प्लेटफ़ॉर्म
python
घटक
opensift
में ठीक किया गया
1.6.4
CVE-2026-28676 OpenSift में एक पथ पारगमन भेद्यता है। OpenSift एक AI अध्ययन उपकरण है जो सिमेंटिक खोज और जेनरेटिव AI का उपयोग करके बड़े डेटासेट को छानता है। संस्करण 1.6.3-alpha से पहले, कई स्टोरेज हेल्पर ने बेस-डायरेक्टरी रोकथाम को समान रूप से लागू नहीं करने वाले पथ निर्माण पैटर्न का उपयोग किया। इससे फ़ाइल रीड/राइट/डिलीट फ़्लो में दुर्भावनापूर्ण पथ-जैसे मानों को पेश करने पर पथ-इंजेक्शन का खतरा पैदा हो गया। इस समस्या को संस्करण 1.6.3-alpha में ठीक कर दिया गया है।
यह भेद्यता हमलावरों को अनधिकृत फ़ाइलों तक पहुँचने की अनुमति देती है, जिससे संवेदनशील डेटा का प्रकटीकरण हो सकता है। यदि हमलावर सिस्टम पर लिखने की क्षमता प्राप्त कर लेता है, तो वह दुर्भावनापूर्ण कोड भी इंजेक्ट कर सकता है या सिस्टम के सामान्य संचालन को बाधित कर सकता है। ओपनसिफ्ट के उपयोग के आधार पर, संभावित प्रभाव व्यापक हो सकता है, खासकर यदि यह महत्वपूर्ण डेटासेट या AI मॉडल को संसाधित करने के लिए उपयोग किया जा रहा है। यह भेद्यता अन्य सिस्टम में आगे बढ़ने के लिए भी एक प्रारंभिक बिंदु के रूप में काम कर सकती है यदि ओपनसिफ्ट नेटवर्क पर अन्य संसाधनों से जुड़ा है।
यह भेद्यता अभी तक KEV में सूचीबद्ध नहीं है। CVSS स्कोर 8.8 है, जो उच्च संभावना को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं, लेकिन पथ पारगमन भेद्यता की प्रकृति के कारण, शोषण की संभावना बनी हुई है। यह भेद्यता 2026-03-06 को प्रकाशित हुई थी।
Organizations utilizing OpenSift for AI data processing and analysis are at risk. Specifically, deployments where user-provided data is directly incorporated into file paths without proper sanitization are particularly vulnerable. Shared hosting environments where multiple users share the same OpenSift instance should also be considered high-risk.
• python / server:
import os
import glob
# Check for unusual file paths being accessed
for filepath in glob.glob('/path/to/opensift/storage/*'): # Replace with actual storage path
if '..' in filepath or '/' in filepath.split('/')[-1]:
print(f"Suspicious filepath detected: {filepath}")• generic web:
curl -I 'http://opensift.example.com/../../../../etc/passwd' # Attempt path traversaldisclosure
एक्सप्लॉइट स्थिति
EPSS
0.05% (16% शतमक)
CISA SSVC
सबसे पहले, OpenSift को संस्करण 1.6.3-alpha में अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ाइल रीड/राइट/डिलीट फ़्लो में सभी उपयोगकर्ता इनपुट को मान्य और सैनिटाइज़ करें ताकि यह सुनिश्चित किया जा सके कि वे बेस-डायरेक्टरी के भीतर रहें। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करें जो पथ पारगमन हमलों को ब्लॉक कर सके। इसके अतिरिक्त, फ़ाइल एक्सेस नियंत्रण को कड़ा करें ताकि केवल अधिकृत उपयोगकर्ताओं को ही संवेदनशील फ़ाइलों तक पहुँचने की अनुमति हो। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, फ़ाइल रीड/राइट/डिलीट कार्यों को करके सत्यापित करें।
Actualice OpenSift a la versión 1.6.3-alpha o superior. Esta versión contiene una corrección para la vulnerabilidad de path traversal. La actualización se puede realizar a través del gestor de paquetes utilizado para instalar OpenSift.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-28676 OpenSift में एक भेद्यता है जो हमलावरों को अनधिकृत फ़ाइलों तक पहुँचने की अनुमति देती है। यह संस्करण 1.6.3-alpha से पहले के संस्करणों को प्रभावित करता है।
यदि आप OpenSift के संस्करण 1.6.3-alpha से पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
OpenSift को संस्करण 1.6.3-alpha में अपग्रेड करें।
अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन शोषण की संभावना बनी हुई है।
आधिकारिक सलाहकार के लिए OpenSift सुरक्षा सलाहकार अनुभाग देखें।
CVSS वेक्टर
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।