Plataforma
python
Componente
deerflow
Corrigido em
2176b2bbfccfce25ceee08318813f96d843a13fd
Uma vulnerabilidade de Path Traversal foi descoberta no DeerFlow, uma ferramenta desenvolvida pela ByteDance. Esta falha permite que atacantes escrevam arquivos arbitrariamente no sistema, contornando a validação do nome do agente no modo bootstrap. As versões afetadas são as anteriores ao commit 2176b2bbfccfce25ceee08318813f96d843a13fd. A correção já foi disponibilizada.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante grave arquivos em locais não autorizados no sistema DeerFlow. Isso pode levar à execução de código arbitrário, roubo de dados confidenciais ou modificação de arquivos de sistema, dependendo das permissões do usuário sob o qual o DeerFlow está sendo executado. O impacto potencial é significativo, pois um atacante pode comprometer a integridade e a confidencialidade do sistema. A capacidade de escrever arquivos arbitrariamente abre portas para a instalação de malware, a modificação de logs para encobrir atividades maliciosas e o acesso a informações sensíveis armazenadas no sistema.
A vulnerabilidade foi divulgada em 2026-04-17. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA KEV). A existência de um commit corrigido indica que a ByteDance está ciente da vulnerabilidade e tomou medidas para corrigi-la. A probabilidade de exploração depende da adoção da versão corrigida pelos usuários.
Organizations utilizing DeerFlow in their data processing pipelines, particularly those with bootstrap-mode custom-agent creation enabled, are at risk. Environments with less restrictive filesystem permissions for the DeerFlow process are especially vulnerable, as an attacker could leverage this vulnerability to gain broader system access. Users relying on DeerFlow for sensitive data processing should prioritize patching.
• python: Monitor DeerFlow process for unexpected file creation or modification outside of the intended custom-agent directory. Use os.walk() to recursively scan directories and identify suspicious files.
• generic web: Examine DeerFlow logs for requests containing path traversal sequences in the agent name parameter. Use grep to search for patterns like ../ or absolute paths.
• linux / server: Use lsof to identify processes accessing files outside the expected DeerFlow directory. lsof | grep deerflow
disclosure
Status do Exploit
EPSS
0.03% (percentil 9%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o DeerFlow para a versão corrigida (2176b2bbfccfce25ceee08318813f96d843a13fd). Se a atualização imediata não for possível, considere restringir as permissões do usuário sob o qual o DeerFlow está sendo executado para limitar o impacto potencial de uma exploração bem-sucedida. Implementar um Web Application Firewall (WAF) com regras para bloquear solicitações com nomes de agentes suspeitos também pode ajudar a mitigar o risco. Monitore os logs do sistema em busca de tentativas de criação de arquivos em locais inesperados.
Actualice DeerFlow a la versión que incluya el commit 2176b2bbfccfce25ceee08318813f96d843a13fd o posterior. Esta corrección aborda la validación de nombres de agentes en el modo de arranque, previniendo la posibilidad de escritura arbitraria de archivos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-40518 is a Path Traversal vulnerability in ByteDance's DeerFlow component, allowing attackers to write files outside the intended directory.
You are affected if you are using DeerFlow versions 0.0.0–2176b2bbfccfce25ceee08318813f96d843a13fd and have bootstrap-mode custom-agent creation enabled.
Upgrade DeerFlow to version 2176b2bbfccfce25ceee08318813f96d843a13fd. Implement stricter input validation as a temporary workaround.
There is currently no indication of active exploitation campaigns targeting CVE-2026-40518.
Refer to ByteDance's security advisories or DeerFlow's official documentation for updates and information regarding CVE-2026-40518.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.