Plateforme
javascript
Composant
ferret
Corrigé dans
2.0.1
Une vulnérabilité de type Path Traversal a été découverte dans Ferret, un système déclaratif pour travailler avec des données web. Avant la version 2.0.0-alpha.4, la fonction de bibliothèque standard IO::FS::WRITE permet à un site web malveillant d'écrire des fichiers arbitraires sur le système d'exploitation de la machine exécutant Ferret. Cette faille exploite la manipulation de chemins pour compromettre la sécurité du système.
Cette vulnérabilité permet à un attaquant de contourner les contrôles d'accès et d'écrire des fichiers dans des emplacements sensibles sur le système cible. En exploitant cette faille, un attaquant peut potentiellement exécuter du code à distance en modifiant des fichiers de configuration critiques tels que les cron jobs, les clés SSH autorisées ou les profils shell. L'impact est significatif car l'attaquant peut compromettre l'intégrité du système et prendre le contrôle de celui-ci. Le vecteur d'attaque repose sur l'injection de séquences '..' dans les noms de fichiers renvoyés par un site web scrapé par Ferret, permettant ainsi de contrôler le chemin de destination et le contenu du fichier écrit.
Cette vulnérabilité a été rendue publique le 6 avril 2026. Il n'y a pas d'indication d'une exploitation active à ce jour, ni de mention sur la liste KEV de CISA. L'exploitation repose sur la capacité de l'attaquant à contrôler le contenu des réponses HTTP renvoyées par un site web cible, ce qui nécessite une certaine forme de compromission préalable ou de contrôle sur le site web scrapé.
Developers and organizations using Ferret for web scraping and data extraction are at risk. Specifically, those relying on untrusted external data sources without proper input validation are particularly vulnerable. Shared hosting environments where multiple users may be running Ferret scripts could also be affected, as an attacker could potentially compromise the entire host.
• javascript / node.js:
// Check for Ferret version
const ferretVersion = require('ferret').version;
console.log(`Ferret version: ${ferretVersion}`);
// If version < 2.0.0-alpha.4, the system is vulnerable.• generic web:
# Check for suspicious file writes in logs
grep -r "../" /var/log/ferret/*disclosure
Statut de l'Exploit
EPSS
0.17% (percentile 38%)
CISA SSVC
Vecteur CVSS
La solution principale consiste à mettre à jour Ferret vers la version 2.0.0-alpha.4 ou supérieure, qui corrige cette vulnérabilité. En attendant, il est possible de mettre en œuvre des mesures d'atténuation telles que la validation stricte des noms de fichiers récupérés lors du scraping web, en interdisant les séquences '..' et en limitant les autorisations d'écriture du processus Ferret aux répertoires strictement nécessaires. L'utilisation d'un pare-feu applicatif web (WAF) peut également aider à bloquer les requêtes malveillantes contenant des séquences de traversal de chemin. Après la mise à jour, vérifiez l'intégrité du système en effectuant un audit des fichiers critiques et en surveillant les journaux d'accès.
Actualice a la versión 2.0.0-alpha.4 o posterior para mitigar la vulnerabilidad de recorrido de ruta. Asegúrese de que las rutas de salida se validen adecuadamente para evitar la inyección de rutas maliciosas. Revise el código para identificar y corregir cualquier instancia donde los nombres de archivo proporcionados por el usuario se utilicen para construir rutas de archivo.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-34783 is a Path Traversal vulnerability in Ferret versions 0.0.0 through 2.0.0-alpha.3, allowing attackers to write arbitrary files to the system.
You are affected if you are using Ferret versions 0.0.0 through 2.0.0-alpha.3 and are scraping data from untrusted sources.
Upgrade to Ferret version 2.0.0-alpha.4 or later. As a temporary workaround, sanitize filenames received from external sources to remove ../ sequences.
There is currently no indication of active exploitation campaigns targeting CVE-2026-34783.
Refer to the Ferret project's official release notes and security advisories for details: [https://ferret.rs/](https://ferret.rs/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.