Plataforma
python
Componente
opensift
Corrigido em
1.6.4
O OpenSift, uma ferramenta de estudo de IA, apresenta uma vulnerabilidade de Path Traversal em versões anteriores a 1.6.3-alpha. Essa falha permite que um atacante manipule caminhos de arquivos, potencialmente levando à leitura, escrita ou exclusão não autorizada de arquivos. A vulnerabilidade foi corrigida na versão 1.6.3-alpha e a atualização é altamente recomendada.
A exploração bem-sucedida desta vulnerabilidade de Path Traversal pode permitir que um atacante acesse arquivos confidenciais no sistema OpenSift, incluindo dados de estudo, configurações e potencialmente até mesmo código-fonte. Além disso, um atacante pode modificar ou excluir arquivos críticos, comprometendo a integridade do sistema e a disponibilidade dos dados. O impacto potencial é significativo, especialmente em ambientes onde o OpenSift é usado para processar dados sensíveis ou em infraestruturas críticas. A falta de confinamento adequado do diretório base abre uma brecha para ataques de injeção de caminho, permitindo que invasores contornem as restrições de acesso.
A vulnerabilidade foi divulgada em 2026-03-06. Não há informações disponíveis sobre exploração ativa ou a inclusão desta CVE no KEV. Não foram identificados Proofs of Concept (PoCs) públicos no momento da divulgação. A severidade da vulnerabilidade é classificada como Alta (CVSS 8.8), indicando um risco significativo para sistemas não corrigidos.
Organizations utilizing OpenSift for AI data processing and analysis are at risk. Specifically, deployments where user-provided data is directly incorporated into file paths without proper sanitization are particularly vulnerable. Shared hosting environments where multiple users share the same OpenSift instance should also be considered high-risk.
• python / server:
import os
import glob
# Check for unusual file paths being accessed
for filepath in glob.glob('/path/to/opensift/storage/*'): # Replace with actual storage path
if '..' in filepath or '/' in filepath.split('/')[-1]:
print(f"Suspicious filepath detected: {filepath}")• generic web:
curl -I 'http://opensift.example.com/../../../../etc/passwd' # Attempt path traversaldisclosure
Status do Exploit
EPSS
0.05% (percentil 16%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o OpenSift para a versão 1.6.3-alpha ou superior, que inclui a correção para esta vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao sistema OpenSift apenas a usuários autorizados e monitorar logs de sistema em busca de atividades suspeitas. Implementar regras de firewall para limitar o acesso à rede e revisar as permissões de arquivos e diretórios também pode ajudar a reduzir o risco. Após a atualização, confirme a correção verificando a versão instalada e realizando testes de penetração para garantir que a vulnerabilidade foi efetivamente eliminada.
Atualize OpenSift para a versão 1.6.3-alpha ou superior. Esta versão contém uma correção para a vulnerabilidade de path traversal. A atualização pode ser realizada através do gerenciador de pacotes utilizado para instalar OpenSift.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-28676 is a Path Traversal vulnerability affecting OpenSift versions prior to 1.6.3-alpha. It allows attackers to potentially read, write, or delete files by injecting malicious path-like characters.
You are affected if you are using OpenSift versions less than or equal to 1.6.3-alpha. Verify your version and upgrade if necessary.
Upgrade OpenSift to version 1.6.3-alpha or later. Implement stricter input validation on file paths as a temporary workaround if upgrading is not immediately possible.
There is currently no public evidence of CVE-2026-28676 being actively exploited, but vigilance is still advised.
Refer to the OpenSift security advisories and release notes for detailed information and updates regarding CVE-2026-28676.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.