Plataforma
javascript
Componente
ferret
Corrigido em
2.0.1
A vulnerabilidade CVE-2026-34783 é um problema de Path Traversal identificado na biblioteca Ferret, utilizada para trabalhar com dados da web. Essa falha permite que um site malicioso escreva arquivos arbitrários no sistema onde o Ferret está sendo executado, comprometendo a integridade e a segurança do ambiente. A vulnerabilidade afeta versões do Ferret anteriores a 2.0.0-alpha.4, e a correção foi implementada nesta versão.
Um atacante pode explorar essa vulnerabilidade injetando sequências ../ em nomes de arquivos retornados por um site que está sendo raspado (scraping) pelo Ferret. Ao utilizar esses nomes de arquivos maliciosos para construir caminhos de saída, o atacante pode controlar tanto o destino quanto o conteúdo do arquivo a ser escrito. Isso pode levar à execução remota de código (RCE) através de diversas vias, como a modificação de cron jobs, arquivos authorized_keys do SSH, perfis de shell ou até mesmo a manipulação de arquivos web. O impacto é significativo, pois permite a tomada de controle do sistema e a execução de comandos arbitrários.
A vulnerabilidade foi divulgada em 2026-04-06. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da publicação. A existência de um Proof of Concept (PoC) público não foi confirmada, mas a natureza da vulnerabilidade (Path Traversal) sugere que um PoC pode ser desenvolvido relativamente facilmente.
Developers and organizations using Ferret for web scraping and data extraction are at risk. Specifically, those relying on untrusted external data sources without proper input validation are particularly vulnerable. Shared hosting environments where multiple users may be running Ferret scripts could also be affected, as an attacker could potentially compromise the entire host.
• javascript / node.js:
// Check for Ferret version
const ferretVersion = require('ferret').version;
console.log(`Ferret version: ${ferretVersion}`);
// If version < 2.0.0-alpha.4, the system is vulnerable.• generic web:
# Check for suspicious file writes in logs
grep -r "../" /var/log/ferret/*disclosure
Status do Exploit
EPSS
0.17% (percentil 38%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2026-34783 é a atualização imediata para a versão 2.0.0-alpha.4 ou superior do Ferret. Em ambientes onde a atualização imediata não é possível, considere implementar validação rigorosa dos nomes de arquivos recebidos durante o processo de scraping, removendo ou sanitizando qualquer sequência ../. Além disso, restrinja as permissões de escrita do processo que executa o Ferret, limitando o acesso a diretórios críticos do sistema. Monitore logs de acesso e erros em busca de tentativas de escrita de arquivos em locais inesperados.
Actualice a la versión 2.0.0-alpha.4 o posterior para mitigar la vulnerabilidad de recorrido de ruta. Asegúrese de que las rutas de salida se validen adecuadamente para evitar la inyección de rutas maliciosas. Revise el código para identificar y corregir cualquier instancia donde los nombres de archivo proporcionados por el usuario se utilicen para construir rutas de archivo.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-34783 is a Path Traversal vulnerability in Ferret versions 0.0.0 through 2.0.0-alpha.3, allowing attackers to write arbitrary files to the system.
You are affected if you are using Ferret versions 0.0.0 through 2.0.0-alpha.3 and are scraping data from untrusted sources.
Upgrade to Ferret version 2.0.0-alpha.4 or later. As a temporary workaround, sanitize filenames received from external sources to remove ../ sequences.
There is currently no indication of active exploitation campaigns targeting CVE-2026-34783.
Refer to the Ferret project's official release notes and security advisories for details: [https://ferret.rs/](https://ferret.rs/)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.