Plataforma
python
Componente
gramps-web-api
Corrigido em
1.6.1
3.11.1
Uma vulnerabilidade de Path Traversal (conhecida como Zip Slip) foi descoberta na funcionalidade de importação de arquivos de mídia do Gramps Web API. Um usuário autenticado com privilégios de proprietário pode criar um arquivo ZIP malicioso com nomes de arquivos de traversal de diretório para escrever arquivos arbitrários fora do diretório de extração temporário pretendido no sistema de arquivos do servidor. A vulnerabilidade afeta versões entre 1.6.0 (inclusive) e 3.11.1 (exclusivo). A correção foi lançada na versão 3.11.1.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante, com privilégios de proprietário, escreva arquivos arbitrários no sistema de arquivos do servidor Gramps Web API. Isso pode levar à execução remota de código, roubo de dados confidenciais, ou até mesmo à tomada de controle completa do servidor, dependendo das permissões do usuário proprietário e dos arquivos que podem ser sobrescritos. A capacidade de escrever arquivos fora do diretório de extração temporário contorna as proteções de segurança projetadas para impedir a escrita em locais não autorizados. A vulnerabilidade se assemelha a outros ataques Zip Slip que exploram a falta de validação de nomes de arquivos em bibliotecas de descompactação.
A vulnerabilidade foi publicada em 2026-04-17. Não há informações disponíveis sobre a inclusão em KEV ou a pontuação EPSS. Atualmente, não há provas públicas de um Proof of Concept (PoC) amplamente divulgado ou campanhas de exploração ativas. É importante monitorar a situação e aplicar as correções ou mitigadores apropriados.
Status do Exploit
EPSS
0.07% (percentil 21%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o Gramps Web API para a versão 3.11.1 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere as seguintes medidas paliativas: Restrinja rigorosamente os privilégios do usuário proprietário para minimizar o impacto potencial de uma exploração bem-sucedida. Implemente um Web Application Firewall (WAF) com regras para detectar e bloquear uploads de arquivos ZIP maliciosos, procurando por sequências de traversal de diretório como '../'. Monitore os logs do servidor em busca de tentativas de escrita de arquivos em locais inesperados. Considere a implementação de um sistema de sandboxing para arquivos importados, limitando o acesso do processo de importação ao sistema de arquivos.
Atualize para a versão 3.11.1 ou posterior para mitigar a vulnerabilidade de deslizamento de caminho. Esta versão valida os nomes das entradas ZIP contra o caminho real resolvido do diretório temporário antes da extração, abortando a importação se o caminho estiver fora do diretório temporário.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
It's a critical path traversal (Zip Slip) vulnerability in Gramps Web API allowing authenticated users to write arbitrary files on the server.
If you're running Gramps Web API versions 1.6.0 through 3.11.0, you are potentially affected. Upgrade immediately.
Upgrade to Gramps Web API version 3.11.1 or later. Implement temporary workarounds like input validation and restricted file upload permissions if upgrading isn't immediately possible.
Currently, there are no reports of active exploitation, but the critical severity and ease of exploitation make it a potential target.
Refer to the official Gramps Web API security advisories and the NVD (National Vulnerability Database) entry for CVE-2026-40258.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.