CVE-2026-0847是一个远程代码执行(RCE)漏洞,影响Natural Language Toolkit (NLTK) 的版本,包括3.9.2及更早版本。该漏洞源于CorpusReader类(如WordListCorpusReader、TaggedCorpusReader和BracketParseCorpusReader)在处理文件路径时的安全漏洞,攻击者可以通过路径遍历读取服务器上的敏感文件。该漏洞已于2026年3月4日公开,建议用户尽快升级到最新版本以修复此问题。
该漏洞允许攻击者利用路径遍历技术,绕过文件访问控制,读取服务器上的任意文件。攻击者可以访问包含敏感信息的文件,例如API密钥、数据库凭据、源代码或其他机密数据。在机器学习API、聊天机器人或自然语言处理(NLP)管道等场景中,如果用户控制的文件输入被处理,则该漏洞的风险尤其高。成功利用此漏洞可能导致未经授权的数据泄露、系统入侵,甚至远程代码执行。
该漏洞已公开披露,存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于其远程代码执行的严重性,建议尽快采取缓解措施。该漏洞尚未被添加到CISA KEV目录,但其高CVSS评分表明存在中等至高的利用概率。建议关注安全社区的动态,及时获取最新的威胁情报。
Applications and systems utilizing NLTK for natural language processing tasks, particularly those that accept user-provided file inputs, are at risk. This includes machine learning APIs, chatbots, and NLP pipelines. Developers who have built custom corpus readers or extended NLTK functionality without proper input validation are also at increased risk.
• python / server:
import os
import glob
# Check for suspicious file paths in NLTK corpus readers
corpus_root = '/path/to/nltk/corpus'
for filename in glob.glob(os.path.join(corpus_root, '**', '*')): # Recursive search
if '..' in filename:
print(f'Suspicious file path found: {filename}')• linux / server:
# Monitor NLTK process for unusual file access patterns
journalctl -u nltk -f | grep -i 'open|read' | grep '..'disclosure
漏洞利用状态
EPSS
0.29% (52% 百分位)
CISA SSVC
最有效的缓解措施是升级到修复后的NLTK版本。如果无法立即升级,可以考虑以下临时缓解措施:限制CorpusReader类访问的文件目录,确保只允许访问必要的文件。实施严格的文件输入验证,防止攻击者构造恶意的文件路径。使用Web应用程序防火墙(WAF)或代理服务器来过滤恶意请求,阻止路径遍历攻击。监控系统日志,查找可疑的文件访问活动。
将 NLTK 库更新到 3.9.2 之后的版本。这将修复路径遍历漏洞。您可以使用 pip 进行更新:`pip install --upgrade nltk`。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-0847是一个远程代码执行漏洞,影响Natural Language Toolkit (NLTK) 的版本,攻击者可以通过路径遍历读取服务器上的任意文件。
如果您正在使用NLTK版本小于等于3.9.2,则可能受到影响。请立即检查您的NLTK版本并升级。
最有效的修复方法是升级到修复后的NLTK版本。如果无法升级,请采取临时缓解措施,例如限制文件访问和实施输入验证。
目前尚未观察到大规模的利用活动,但由于其严重性,建议尽快采取缓解措施。
请查阅Natural Language Toolkit官方网站或GitHub仓库,获取有关CVE-2026-0847的最新公告和修复信息。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。