平台
go
组件
github.com/treeverse/lakefs
修复版本
1.77.1
1.77.0
CVE-2026-26187是一个路径遍历漏洞,影响github.com/treeverse/lakefs。该漏洞允许攻击者在本地块适配器中访问跨命名空间和兄弟目录的数据,可能导致未经授权的数据泄露或篡改。受影响的版本包括1.77.0之前的版本。已发布补丁版本1.77.0。
此路径遍历漏洞允许攻击者绕过访问控制机制,访问lakeFS存储中的敏感数据。攻击者可以利用此漏洞读取、修改甚至删除其他命名空间或兄弟目录中的文件,从而造成严重的数据泄露和完整性问题。攻击者可能利用此漏洞获取凭据、窃取商业机密或破坏数据存储。由于lakeFS通常用于存储和管理大规模数据集,因此该漏洞的潜在影响范围非常广泛。
该漏洞已于2026年2月17日公开披露。目前尚未观察到大规模的利用活动,但由于该漏洞的严重性和易于利用性,预计未来可能会被积极利用。该漏洞尚未被添加到CISA KEV目录中。建议密切关注安全社区的动态,并及时采取必要的安全措施。
Organizations using lakeFS for data lake management, particularly those with multi-tenant deployments or shared namespaces, are at increased risk. Legacy lakeFS configurations with relaxed access controls are also more vulnerable. Teams relying on lakeFS for sensitive data storage should prioritize patching.
• go / application: Inspect lakeFS configuration files for unusual path entries. Monitor lakeFS logs for suspicious file access attempts, particularly those involving .. sequences.
find /opt/lakefs/ -path "*/..*" -print• generic web: Monitor access logs for requests containing path traversal sequences (e.g., ../../../../etc/passwd).
• generic web: Check response headers for unexpected file disclosures.
• generic web: Use curl to probe for directory traversal:
curl -v 'http://your-lakefs-instance/../../../../etc/passwd' 2>&1 | grep 'HTTP/1.1 200 OK'disclosure
漏洞利用状态
EPSS
0.08% (23% 百分位)
CISA SSVC
CVSS 向量
缓解此漏洞的首要措施是立即升级至lakeFS 1.77.0或更高版本。如果无法立即升级,可以考虑实施额外的安全控制措施,例如限制用户访问权限、使用网络防火墙阻止未经授权的访问以及监控系统日志以检测可疑活动。此外,可以配置WAF(Web Application Firewall)来阻止包含恶意路径的请求。升级后,请验证新版本是否已成功部署,并确认路径遍历漏洞已得到修复。
Actualice lakeFS a la versión 1.77.0 o superior. Esta versión corrige la vulnerabilidad de path traversal en el adaptador de bloques local, impidiendo el acceso no autorizado a archivos fuera de los límites de almacenamiento designados. La actualización asegura que las rutas solicitadas se validen correctamente y que los identificadores de objetos permanezcan dentro de sus namespaces designados.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-26187是一个路径遍历漏洞,影响lakeFS,允许攻击者访问跨命名空间和兄弟目录的数据。
如果您正在使用lakeFS 1.77.0之前的版本,则可能受到此漏洞的影响。请立即升级至最新版本。
建议升级至lakeFS 1.77.0或更高版本。如果无法立即升级,请实施额外的安全控制措施。
目前尚未观察到大规模的利用活动,但由于漏洞的严重性,预计未来可能会被利用。
请访问lakeFS官方网站或GitHub仓库,查找关于CVE-2026-26187的公告。
上传你的 go.mod 文件,立即知道是否受影响。