प्लेटफ़ॉर्म
python
घटक
openchatbi
में ठीक किया गया
0.2.3
0.2.2
CVE-2026-28795 openchatbi में एक गंभीर पथ ट्रैवर्सल भेद्यता है। यह भेद्यता हमलावरों को मनमाने ढंग से फ़ाइलों को लिखने की अनुमति देती है, संभावित रूप से सिस्टम को समझौता करती है। यह भेद्यता openchatbi के संस्करणों 0.2.1 और उससे पहले को प्रभावित करती है। संस्करण 0.2.2 में इस समस्या का समाधान किया गया है।
यह भेद्यता openchatbi के save_report टूल में मौजूद है, जो फ़ाइल स्वरूप पैरामीटर के अपर्याप्त इनपुट सैनिटाइजेशन के कारण उत्पन्न होती है। हमलावर /../../ जैसे पथ ट्रैवर्सल अनुक्रमों का उपयोग करके फ़ाइलों को निर्दिष्ट रिपोर्ट निर्देशिका के बाहर लिख सकते हैं। यह संवेदनशील डेटा के प्रकटीकरण, सिस्टम फ़ाइलों को संशोधित करने या दुर्भावनापूर्ण कोड निष्पादित करने की अनुमति दे सकता है। इस भेद्यता का शोषण सिस्टम की सुरक्षा को गंभीर रूप से खतरे में डाल सकता है और अनधिकृत पहुंच की अनुमति दे सकता है।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसके लिए सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हो सकते हैं। CISA KEV सूची में शामिल होने की संभावना है। इस भेद्यता का सक्रिय रूप से शोषण किए जाने की संभावना मध्यम है, क्योंकि यह शोषण करने में अपेक्षाकृत आसान है और इसका प्रभाव गंभीर है।
Organizations deploying openchatbi, particularly those using older versions (≤0.2.1) or those with insufficient file access controls, are at significant risk. Shared hosting environments where multiple users have write access to the same directory are especially vulnerable.
• python / file system:
import os
import glob
report_dir = '/path/to/openchatbi/reports'
pattern = os.path.join(report_dir, '*.*')
# Check for unexpected files outside the report directory
for file in glob.glob(pattern):
if not file.startswith(report_dir): # Basic check - refine as needed
print(f"Potential path traversal: {file}")• generic web:
curl 'http://your-openchatbi-instance/tool/save_report?file_format=../../../../etc/passwd' -s | grep 'etc/passwd'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.08% (23% शतमक)
CISA SSVC
CVE-2026-28795 को कम करने के लिए, openchatbi को संस्करण 0.2.2 में तुरंत अपडेट करें। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ाइल स्वरूप पैरामीटर के लिए सख्त इनपुट सत्यापन लागू करें, केवल स्वीकृत फ़ाइल स्वरूपों की अनुमति दें और पथ ट्रैवर्सल अनुक्रमों को ब्लॉक करें। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके पथ ट्रैवर्सल हमलों को भी ब्लॉक किया जा सकता है।
Actualice OpenChatBI a la versión 0.2.2 o superior. Esta versión contiene la corrección para la vulnerabilidad de path traversal en la herramienta save_report. La actualización se puede realizar a través del gestor de paquetes utilizado para instalar OpenChatBI.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-28795 openchatbi में एक भेद्यता है जो हमलावरों को फ़ाइलों को निर्दिष्ट रिपोर्ट निर्देशिका के बाहर लिखने की अनुमति देती है, जिससे संभावित रूप से सिस्टम समझौता हो सकता है।
यदि आप openchatbi के संस्करण 0.2.1 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2026-28795 को ठीक करने के लिए, openchatbi को संस्करण 0.2.2 में तुरंत अपडेट करें।
CVE-2026-28795 का सक्रिय रूप से शोषण किए जाने की संभावना मध्यम है, क्योंकि यह शोषण करने में अपेक्षाकृत आसान है और इसका प्रभाव गंभीर है।
CVE-2026-28795 के लिए आधिकारिक openchatbi सलाहकार openchatbi वेबसाइट या GitHub रिपॉजिटरी पर उपलब्ध होना चाहिए।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।