プラットフォーム
python
コンポーネント
nltk
修正版
3.9.3
NLTK(Natural Language Toolkit)のバージョン3.9.2以前には、Path Traversalの脆弱性が存在します。この脆弱性は、CorpusReaderクラスにおけるファイルパスの不適切な検証に起因し、攻撃者がサーバー上の機密ファイルにアクセスする可能性があります。特に、ユーザーが提供するファイル入力を処理する機械学習APIやチャットボットなどのNLPパイプラインにおいて、深刻な影響をもたらす可能性があります。最新バージョンへのアップグレードを推奨します。
この脆弱性を悪用されると、攻撃者はNLTKのCorpusReaderクラスを通じて、サーバー上の任意のファイルにアクセスできる可能性があります。例えば、WordListCorpusReader、TaggedCorpusReader、BracketParseCorpusReaderなどのクラスにおいて、ファイルパスが適切に検証されていないため、攻撃者は「..」のようなパス操作文字列を使用して、意図しないディレクトリにアクセスし、機密情報(設定ファイル、ソースコード、データベース接続情報など)を窃取する可能性があります。この脆弱性は、特にユーザーが提供するファイル入力を処理するシステムにおいて、深刻なセキュリティリスクをもたらします。攻撃者は、この脆弱性を利用して、システム全体の機密情報を漏洩させたり、さらなる攻撃の足がかりにしたりする可能性があります。
この脆弱性は、2026年3月4日に公開されました。現時点では、公的なProof-of-Concept (PoC) は確認されていませんが、Path Traversal脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。CISA KEVリストへの登録状況は不明です。NVDデータベースも参照し、最新の情報を確認してください。
Applications and systems utilizing NLTK for natural language processing tasks, particularly those that accept user-provided file inputs, are at risk. This includes machine learning APIs, chatbots, and NLP pipelines. Developers who have built custom corpus readers or extended NLTK functionality without proper input validation are also at increased risk.
• python / server:
import os
import glob
# Check for suspicious file paths in NLTK corpus readers
corpus_root = '/path/to/nltk/corpus'
for filename in glob.glob(os.path.join(corpus_root, '**', '*')): # Recursive search
if '..' in filename:
print(f'Suspicious file path found: {filename}')• linux / server:
# Monitor NLTK process for unusual file access patterns
journalctl -u nltk -f | grep -i 'open|read' | grep '..'disclosure
エクスプロイト状況
EPSS
0.29% (52% パーセンタイル)
CISA SSVC
この脆弱性への対応策として、まずNLTKを最新バージョンにアップグレードすることを強く推奨します。アップグレードが困難な場合は、Web Application Firewall (WAF) を導入し、ファイルパスの検証を強化することで、攻撃を軽減できます。WAFのルールで、ファイルパスに「..」のようなパス操作文字列が含まれている場合にアクセスを拒否するように設定します。また、ファイル入力を処理する前に、ファイルパスを厳密に検証し、許可されたディレクトリ外へのアクセスを防止する対策を講じることが重要です。アップグレード後、ファイルパスの検証が正しく機能していることを確認してください。
Actualice la biblioteca NLTK a una versión posterior a la 3.9.2. Esto solucionará la vulnerabilidad de path traversal. Puede actualizar usando pip: `pip install --upgrade nltk`.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-0847は、NLTKのバージョン3.9.2以前に存在するPath Traversalの脆弱性です。CorpusReaderクラスでファイルパスの検証不備により、攻撃者が機密ファイルにアクセスできる可能性があります。
NLTKのバージョン3.9.2以前を使用している場合は、影響を受けます。最新バージョンへのアップグレードを推奨します。
NLTKを最新バージョンにアップグレードしてください。アップグレードが困難な場合は、WAFによるファイルパスの検証を強化してください。
現時点では、公的なPoCは確認されていませんが、Path Traversal脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。
NLTKの公式ウェブサイトまたは関連するセキュリティデータベースを参照してください。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。