Plataforma
python
Componente
intake
Corrigido em
2.0.10
2.0.10
Uma vulnerabilidade de Injeção de Comando foi descoberta no componente 'intake' até a versão 2.0.9. Essa falha permite a execução de comandos arbitrários no sistema hospedeiro se um arquivo YAML malicioso contendo comandos shell() for carregado. A vulnerabilidade é classificada como OS Command Injection / Unsafe Shell Expansion e afeta usuários que utilizam versões anteriores a 2.0.9. A correção foi disponibilizada na versão 2.0.9.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante execute comandos arbitrários no sistema onde o 'intake' está sendo executado, com os privilégios do usuário que está executando o processo. Isso pode levar ao comprometimento completo do sistema, incluindo a exfiltração de dados sensíveis, instalação de malware ou uso do sistema como um ponto de apoio para ataques adicionais. O impacto é amplificado se o 'intake' for executado com privilégios elevados. A possibilidade de execução remota de código torna esta vulnerabilidade particularmente perigosa, similar a outros casos de injeção de comando que permitiram o controle total do sistema.
A vulnerabilidade foi divulgada em 2026-03-19. Não há informações disponíveis sobre exploração ativa ou a inclusão em catálogos como o KEV. A probabilidade de exploração é considerada média, dada a natureza da vulnerabilidade e a possibilidade de criação de arquivos YAML maliciosos. A ausência de um Proof of Concept (PoC) público não diminui o risco, pois a exploração pode ser relativamente simples para um atacante com conhecimento técnico.
Organizations utilizing Intake for data ingestion and catalog management are at risk, particularly those relying on user-supplied catalog sources. Environments with limited input validation or inadequate security controls on catalog processing are especially vulnerable. Shared hosting environments where multiple users can upload catalogs also present a heightened risk.
• python: Inspect Intake logs for unusual process executions or command line arguments related to catalog parsing. Use ps aux | grep intake to monitor running processes and look for unexpected commands.
• linux / server: Monitor system logs (e.g., /var/log/syslog, /var/log/auth.log) for suspicious command executions originating from the Intake process. Use auditd to track file access and system calls related to catalog parsing.
• generic web: Examine web server access logs for requests to catalog endpoints containing suspicious YAML content. Look for patterns indicative of shell command injection attempts.
disclosure
Status do Exploit
EPSS
0.06% (percentil 18%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o componente 'intake' para a versão 2.0.9 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere restringir o acesso aos arquivos YAML carregados pelo 'intake', garantindo que apenas fontes confiáveis sejam permitidas. Implementar validação rigorosa dos dados de entrada, especialmente os valores padrão dos parâmetros, pode ajudar a prevenir a injeção de comandos. Monitore os logs do sistema em busca de atividades suspeitas, como a execução de comandos inesperados. Em ambientes de produção, considere a implementação de um Web Application Firewall (WAF) para bloquear solicitações maliciosas.
Actualice el paquete Intake a la versión 2.0.9 o superior. Esto mitigará la vulnerabilidad de inyección de comandos al deshabilitar la expansión automática de la sintaxis shell() en los valores predeterminados de los parámetros.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-33310 is a HIGH severity Command Injection vulnerability affecting Intake versions up to 2.0.9. It allows attackers to execute commands on the host system by crafting malicious catalog YAML files.
You are affected if you are using Intake version 2.0.9 or earlier. Upgrade to version 2.0.9 or later to resolve this vulnerability.
The recommended fix is to upgrade to Intake version 2.0.9 or later. As a temporary workaround, implement stricter input validation on catalog YAML files.
Active exploitation campaigns are not currently confirmed, but the vulnerability's potential impact warrants careful monitoring.
Refer to the official Intake documentation and security advisories for the most up-to-date information regarding CVE-2026-33310.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.