Platform
python
Component
intake
Opgelost in
2.0.10
2.0.10
CVE-2026-33310 beschrijft een Command Injection kwetsbaarheid in intake, een Python component. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige commando's uit te voeren op het systeem door middel van een kwaadaardig catalog YAML bestand. De kwetsbaarheid treedt op in versies van intake tot en met 2.0.9. Een upgrade naar versie 2.0.9 of hoger is vereist om de kwetsbaarheid te verhelpen.
Deze kwetsbaarheid is kritiek omdat een aanvaller, door een gemanipuleerd catalog YAML bestand te uploaden, in staat is om willekeurige shell commando's uit te voeren met de privileges van de intake proces. Dit kan leiden tot volledige controle over het systeem, inclusief data-exfiltratie, installatie van malware en verdere aanval op andere systemen in het netwerk. De impact is vergelijkbaar met andere OS Command Injection kwetsbaarheden, waarbij de aanvaller de mogelijkheid heeft om de onderliggende besturingssysteem te compromitteren. De blast radius is aanzienlijk, aangezien een succesvolle exploit de gehele server kan compromitteren.
Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er is geen informatie over actieve campagnes of KEV vermelding op het moment van schrijven. Er zijn geen publieke proof-of-concept exploits bekend, maar de complexiteit van de exploitatie is relatief laag, wat de kans op toekomstige exploitatie verhoogt. De kwetsbaarheid is gepubliceerd op 2026-03-19.
Organizations utilizing Intake for data ingestion and catalog management are at risk, particularly those relying on user-supplied catalog sources. Environments with limited input validation or inadequate security controls on catalog processing are especially vulnerable. Shared hosting environments where multiple users can upload catalogs also present a heightened risk.
• python: Inspect Intake logs for unusual process executions or command line arguments related to catalog parsing. Use ps aux | grep intake to monitor running processes and look for unexpected commands.
• linux / server: Monitor system logs (e.g., /var/log/syslog, /var/log/auth.log) for suspicious command executions originating from the Intake process. Use auditd to track file access and system calls related to catalog parsing.
• generic web: Examine web server access logs for requests to catalog endpoints containing suspicious YAML content. Look for patterns indicative of shell command injection attempts.
disclosure
Exploit Status
EPSS
0.06% (18% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van intake naar versie 2.0.9 of hoger, waar deze kwetsbaarheid is verholpen. Indien een upgrade direct niet mogelijk is, kan men overwegen om de toegang tot catalog YAML bestanden te beperken tot vertrouwde bronnen. Het implementeren van een Web Application Firewall (WAF) met regels die shell commando's in YAML bestanden detecteren en blokkeren, kan een tijdelijke bescherming bieden. Controleer ook de intake configuratie op onnodige permissies en beperk deze indien mogelijk. Na de upgrade, verifieer de fix door een test YAML bestand met een onschadelijk commando te laden en te controleren of dit commando niet wordt uitgevoerd.
Actualice el paquete Intake a la versión 2.0.9 o superior. Esto mitigará la vulnerabilidad de inyección de comandos al deshabilitar la expansión automática de la sintaxis shell() en los valores predeterminados de los parámetros.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-33310 is a HIGH severity Command Injection vulnerability affecting Intake versions up to 2.0.9. It allows attackers to execute commands on the host system by crafting malicious catalog YAML files.
You are affected if you are using Intake version 2.0.9 or earlier. Upgrade to version 2.0.9 or later to resolve this vulnerability.
The recommended fix is to upgrade to Intake version 2.0.9 or later. As a temporary workaround, implement stricter input validation on catalog YAML files.
Active exploitation campaigns are not currently confirmed, but the vulnerability's potential impact warrants careful monitoring.
Refer to the official Intake documentation and security advisories for the most up-to-date information regarding CVE-2026-33310.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.