Plataforma
python
Componente
openchatbi
Corrigido em
0.2.3
0.2.2
Uma vulnerabilidade crítica de Path Traversal foi descoberta na ferramenta savereport do openchatbi, especificamente na versão 0.2.1 e anteriores. A falta de sanitização adequada do parâmetro fileformat permite que atacantes escrevam arquivos fora do diretório de relatórios designado. A atualização para a versão 0.2.2 resolve essa falha, mitigando o risco de comprometimento de dados.
A vulnerabilidade de Path Traversal no openchatbi permite que um atacante manipule o caminho do arquivo ao salvar relatórios. Ao fornecer um valor malicioso para o parâmetro file_format, como /../../, o atacante pode escapar do diretório de relatórios e escrever arquivos em locais arbitrários no sistema de arquivos. Isso pode levar ao comprometimento de dados confidenciais, à execução remota de código ou à negação de serviço, dependendo das permissões do usuário que executa o openchatbi. A exploração bem-sucedida pode permitir a escrita de arquivos de configuração, scripts maliciosos ou até mesmo a substituição de arquivos do sistema, comprometendo a integridade do sistema.
A vulnerabilidade foi publicada em 2026-03-02. Não há informações disponíveis sobre a inclusão em KEV ou sobre a existência de exploits públicos. A probabilidade de exploração é considerada baixa a média, dependendo da exposição do openchatbi e da conscientização da comunidade de segurança.
Organizations deploying openchatbi, particularly those using older versions (≤0.2.1) or those with insufficient file access controls, are at significant risk. Shared hosting environments where multiple users have write access to the same directory are especially vulnerable.
• python / file system:
import os
import glob
report_dir = '/path/to/openchatbi/reports'
pattern = os.path.join(report_dir, '*.*')
# Check for unexpected files outside the report directory
for file in glob.glob(pattern):
if not file.startswith(report_dir): # Basic check - refine as needed
print(f"Potential path traversal: {file}")• generic web:
curl 'http://your-openchatbi-instance/tool/save_report?file_format=../../../../etc/passwd' -s | grep 'etc/passwd'disclosure
Status do Exploit
EPSS
0.08% (percentil 23%)
CISA SSVC
A mitigação primária para esta vulnerabilidade é a atualização para a versão 0.2.2 do openchatbi, que corrige a falha de Path Traversal. Se a atualização imediata não for possível, implemente uma validação rigorosa do parâmetro file_format antes de usá-lo na construção do nome do arquivo. Isso pode ser feito verificando se o valor contém sequências de path traversal (como /../) e rejeitando entradas inválidas. Considere também a implementação de um Web Application Firewall (WAF) com regras para bloquear solicitações com path traversal. Monitore os logs do sistema em busca de tentativas de escrita de arquivos em locais inesperados.
Actualice OpenChatBI a la versión 0.2.2 o superior. Esta versión contiene la corrección para la vulnerabilidad de path traversal en la herramienta save_report. La actualización se puede realizar a través del gestor de paquetes utilizado para instalar OpenChatBI.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-28795 is a Path Traversal vulnerability in openchatbi versions up to 0.2.1, allowing attackers to write files outside the intended report directory.
You are affected if you are using openchatbi version 0.2.1 or earlier. Check your version and upgrade immediately.
Upgrade to openchatbi version 0.2.2 or later to resolve the vulnerability. Consider WAF rules as a temporary mitigation.
There are currently no known active exploits or campaigns targeting CVE-2026-28795, but the HIGH severity warrants prompt remediation.
Refer to the openchatbi project's official repository or website for the latest security advisories and release notes.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.