nltk
Corrigido em
3.9.3
Uma vulnerabilidade de Execução Remota de Código (RCE) foi descoberta no Natural Language Toolkit (NLTK) nas versões até 3.9.2. Esta falha permite que atacantes realizem leitura arbitrária de arquivos através de path traversal em diversas classes do CorpusReader, como WordListCorpusReader, TaggedCorpusReader e BracketParseCorpusReader. O impacto é significativo, especialmente em aplicações que processam entradas de arquivos controladas pelo usuário, como APIs de aprendizado de máquina, chatbots ou pipelines de Processamento de Linguagem Natural (NLP).
A vulnerabilidade reside na falta de sanitização ou validação adequada dos caminhos de arquivos dentro das classes CorpusReader. Um atacante pode explorar essa falha para navegar pelos diretórios do sistema de arquivos e acessar arquivos sensíveis no servidor. O acesso a esses arquivos pode revelar informações confidenciais, como chaves de API, credenciais de banco de dados ou código-fonte proprietário. Em cenários mais graves, um atacante poderia até mesmo executar código malicioso no servidor, comprometendo a integridade e a confidencialidade do sistema. A exploração bem-sucedida pode levar à divulgação de dados confidenciais, execução remota de código e, potencialmente, ao comprometimento completo do servidor.
A vulnerabilidade foi divulgada em 04 de março de 2026. Não há informações disponíveis sobre a adição a KEV ou a existência de um EPSS score. A existência de Proof-of-Concepts (PoCs) públicos é desconhecida no momento da redação. É crucial monitorar as fontes de inteligência de ameaças para detectar qualquer atividade de exploração relacionada a esta vulnerabilidade.
Applications and systems utilizing NLTK for natural language processing tasks, particularly those that accept user-provided file inputs, are at risk. This includes machine learning APIs, chatbots, and NLP pipelines. Developers who have built custom corpus readers or extended NLTK functionality without proper input validation are also at increased risk.
• python / server:
import os
import glob
# Check for suspicious file paths in NLTK corpus readers
corpus_root = '/path/to/nltk/corpus'
for filename in glob.glob(os.path.join(corpus_root, '**', '*')): # Recursive search
if '..' in filename:
print(f'Suspicious file path found: {filename}')• linux / server:
# Monitor NLTK process for unusual file access patterns
journalctl -u nltk -f | grep -i 'open|read' | grep '..'disclosure
Status do Exploit
EPSS
0.29% (percentil 52%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o NLTK para uma versão corrigida, assim que disponível. Enquanto a atualização não for possível, considere implementar medidas de segurança adicionais. Restrinja o acesso ao diretório de instalação do NLTK, limitando as permissões de leitura e escrita apenas aos usuários e processos necessários. Implemente validação rigorosa de todos os caminhos de arquivos fornecidos pelo usuário, garantindo que eles estejam dentro do diretório esperado. Utilize um Web Application Firewall (WAF) para bloquear solicitações maliciosas que tentem explorar a vulnerabilidade de path traversal. Após a atualização, confirme a correção verificando se a leitura arbitrária de arquivos não é mais possível através de caminhos não autorizados.
Atualize a biblioteca NLTK para uma versão posterior a 3.9.2. Isso corrigirá a vulnerabilidade de path traversal. Você pode atualizar usando pip: `pip install --upgrade nltk`.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-0847 is a Remote Code Execution vulnerability in NLTK versions up to 3.9.2, allowing attackers to read arbitrary files through path traversal.
If you are using NLTK versions 3.9.2 or earlier, you are potentially affected by this vulnerability.
Upgrade to a patched version of NLTK. Until a patch is available, implement strict input validation on file paths.
There is currently no confirmed active exploitation of CVE-2026-0847, but the vulnerability's nature suggests potential for future exploitation.
Refer to the NLTK project's security advisories and release notes for updates regarding CVE-2026-0847.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.