HIGHCVE-2026-35167CVSS 7.1

Kedro 在版本化数据集加载过程中存在路径遍历漏洞,原因是未清理版本字符串

平台

python

组件

kedro

修复版本

1.3.1

1.3.0

AI Confidence: highNVDEPSS 0.1%已审阅: 2026年5月

CVE-2026-35167 是一个在 Kedro 数据科学工具箱中发现的路径遍历漏洞。该漏洞源于 getversioned_path() 方法对用户提供的版本字符串缺乏清理,导致攻击者可以通过构造包含 ../ 等路径遍历序列,逃逸预期的版本数据集目录。此漏洞影响从 0.0.0 到 1.3.0 的版本,建议升级至 1.3.0 版本以解决该问题。

Python

检测此 CVE 是否影响你的项目

上传你的 requirements.txt 文件,立即知道是否受影响。

上传 requirements.txt支持的格式: requirements.txt · Pipfile.lock

影响与攻击场景

攻击者可以利用此路径遍历漏洞访问 Kedro 项目中的敏感文件,例如配置文件、密钥文件或数据文件。通过 catalog.load(..., version=...)DataCatalog.fromconfig(..., loadversions=...) 以及命令行界面 (kedro run --load-versions=dataset:../../../secrets) 等多个入口点,攻击者可以读取或修改这些文件。例如,攻击者可能能够读取包含数据库密码或其他敏感信息的配置文件,从而获得对系统的进一步访问权限。如果攻击者能够修改文件,则可能导致数据损坏或系统不稳定。

利用背景

此漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录。公开的 PoC 存在,表明攻击者可以轻松地利用此漏洞。

哪些人处于风险中翻译中…

Data science teams and organizations using Kedro for data pipeline orchestration are at risk, particularly those relying on older versions (0.0.0 - 1.2.9). Environments where Kedro pipelines process or store sensitive data, such as financial or healthcare information, face a higher risk of data compromise. Shared hosting environments where multiple Kedro pipelines are deployed on the same server could also be vulnerable.

检测步骤翻译中…

• python / kedro:

import os
import kedro

def check_versioned_path(version):
    try:
        path = kedro.io.core._get_versioned_path('dataset', version=version)
        # Check if the path is within the expected directory
        if '..' in version:
            print(f"Potential path traversal detected with version: {version}")
    except Exception as e:
        print(f"Error checking path: {e}")

# Example usage with a malicious version string
check_versioned_path('dataset:../../../secrets')

• generic web: Check Kedro pipeline configuration files for version strings that include traversal sequences (../). Examine access logs for requests containing suspicious path parameters.

攻击时间线

  1. Disclosure

    disclosure

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露
报告1 份威胁报告

EPSS

0.06% (19% 百分位)

CISA SSVC

利用情况none
可自动化no
技术影响partial

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N7.1HIGHAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredLow攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityHigh敏感数据泄露风险IntegrityLow数据未授权篡改风险AvailabilityNone服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
低 — 任何有效用户账户均可。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
高 — 完全丧失机密性,攻击者可读取所有数据。
Integrity
低 — 攻击者可修改部分数据,影响有限。
Availability
无 — 无可用性影响。

受影响的软件

组件kedro
供应商kedro-org
影响范围修复版本
< 1.3.0 – < 1.3.01.3.1
1.3.0

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. 修改日期
  4. EPSS 更新日期
披露后-5天发布补丁

缓解措施和替代方案

最有效的缓解措施是升级到 Kedro 1.3.0 或更高版本,该版本修复了此漏洞。如果无法立即升级,可以考虑以下临时缓解措施:限制用户提供的版本字符串的输入,实施严格的访问控制,以防止未经授权的访问敏感文件。此外,监控系统日志,查找任何异常的文件访问模式。在升级后,验证版本字符串处理是否正确,确保路径构建不再允许路径遍历。

修复方法翻译中…

Actualice Kedro a la versión 1.3.0 o superior para mitigar la vulnerabilidad de recorrido de directorio. Esta versión corrige la falta de sanitización en la construcción de rutas de archivos al cargar conjuntos de datos versionados, evitando así la posibilidad de acceder a archivos fuera del directorio de versiones previsto.

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

什么是 CVE-2026-35167 — 路径遍历漏洞在 Kedro 中?

CVE-2026-35167 是一个路径遍历漏洞,影响 Kedro 数据科学工具箱的 0.0.0 到 1.3.0 版本。攻击者可以利用此漏洞访问未经授权的文件。

我是否受到 CVE-2026-35167 在 Kedro 中的影响?

如果您正在使用 Kedro 的 0.0.0 到 1.3.0 版本,则可能受到此漏洞的影响。请立即升级到 1.3.0 或更高版本。

我如何修复 CVE-2026-35167 在 Kedro 中?

升级到 Kedro 1.3.0 或更高版本以修复此漏洞。如果无法升级,请实施临时缓解措施,例如限制用户输入。

CVE-2026-35167 是否正在被积极利用?

虽然尚未观察到大规模的利用活动,但由于漏洞的易利用性,建议尽快采取缓解措施。

在哪里可以找到官方 Kedro 关于 CVE-2026-35167 的公告?

请查阅 Kedro 官方安全公告以获取更多信息:[请在此处插入官方公告链接,如果存在的话]

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。