Plateforme
python
Composant
opensift
Corrigé dans
1.1.4
La vulnérabilité CVE-2026-27170 affecte OpenSift, un outil d'étude basé sur l'IA, dans les versions 1.1.2-alpha et antérieures. Elle se manifeste par un comportement trop permissif lors de l'ingestion d'URL, permettant à un attaquant de forcer le système à effectuer des requêtes vers des cibles non sécurisées. Cette vulnérabilité a été corrigée dans la version 1.1.3-alpha et une solution de contournement est disponible en utilisant la variable d'environnement OPENSIFTALLOWPRIVATE_URLS.
Cette vulnérabilité SSRF (Server-Side Request Forgery) permet à un attaquant de manipuler OpenSift pour qu'il effectue des requêtes HTTP vers des destinations arbitraires. Cela peut conduire à la découverte ou à la manipulation de ressources sensibles situées sur le réseau interne de l'organisation, y compris des services non exposés publiquement. Un attaquant pourrait potentiellement interroger des API internes, accéder à des données confidentielles ou même tenter de compromettre d'autres systèmes en exploitant des vulnérabilités dans ces services. Le risque est accru si OpenSift est déployé dans un environnement où il a accès à des ressources critiques.
La vulnérabilité CVE-2026-27170 a été divulguée publiquement le 20 février 2026. Il n'y a pas d'indication d'une exploitation active à ce jour, ni de mention dans le KEV de CISA. Aucun proof-of-concept public n'est connu à ce jour, mais la nature de la vulnérabilité SSRF signifie qu'elle peut être relativement facile à exploiter une fois qu'un attaquant a identifié des cibles internes vulnérables.
Organizations utilizing OpenSift for AI-powered data analysis, particularly those with sensitive data residing on internal networks, are at risk. Environments where OpenSift is configured to ingest URLs from untrusted sources are especially vulnerable. Shared hosting environments where OpenSift instances share the same network namespace also face increased risk.
• python / server:
# Check for suspicious outbound requests in OpenSift logs
grep -i 'https://' /var/log/opensift/access.log | grep -i 'internal.network'• generic web:
# Check for unexpected outbound connections using netstat
netstat -tulnp | grep -i 'internal.network'disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 16%)
CISA SSVC
Vecteur CVSS
La solution principale consiste à mettre à jour OpenSift vers la version 1.1.3-alpha ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution de contournement consiste à définir la variable d'environnement OPENSIFTALLOWPRIVATE_URLS=true. Cependant, cette solution doit être appliquée avec prudence, car elle peut augmenter la surface d'attaque si elle n'est pas correctement configurée. Il est recommandé de limiter l'accès à OpenSift et de surveiller attentivement les requêtes effectuées par le système. Après la mise à jour, vérifiez le bon fonctionnement de l'ingestion d'URL en effectuant des tests avec des URL de confiance.
Mettez à jour OpenSift à la version 1.1.3-alpha ou supérieure. Si vous ne pouvez pas mettre à jour immédiatement, utilisez l'option OPENSIFT_ALLOW_PRIVATE_URLS=true avec prudence et uniquement si vous faites confiance aux exceptions locales.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-27170 is a Server-Side Request Forgery (SSRF) vulnerability in OpenSift versions 1.1.2-alpha and earlier, allowing attackers to probe internal network resources via malicious URLs.
You are affected if you are using OpenSift versions 1.1.2-alpha or earlier. Upgrade to 1.1.3-alpha to resolve the vulnerability.
Upgrade OpenSift to version 1.1.3-alpha. As a temporary workaround, set OPENSIFTALLOWPRIVATE_URLS=true with caution.
While no active exploitation has been confirmed, the SSRF nature of the vulnerability makes it a potential target for attackers.
Refer to the OpenSift project's official security advisories for the latest information and updates regarding CVE-2026-27170.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.