CVE-2026-28676 是 OpenSift 中的路径遍历漏洞。由于存储助手在路径构造过程中未能统一强制执行基目录约束,攻击者可以通过引入恶意路径值来利用此漏洞,从而导致文件读取、写入或删除操作。该漏洞影响 OpenSift 版本小于或等于 1.6.3-alpha 的用户,已在 1.6.3-alpha 版本中修复。
该路径遍历漏洞允许攻击者绕过安全机制,访问或修改 OpenSift 实例中的敏感文件。攻击者可以利用此漏洞读取配置文件、密钥文件或其他包含敏感信息的文档。更严重的后果包括攻击者能够写入恶意代码到系统,或者删除重要数据,导致服务中断或数据泄露。由于 OpenSift 通常用于处理 AI 研究数据,因此数据泄露的风险尤其高,可能涉及敏感的训练数据集或模型参数。攻击者可能利用此漏洞进行横向移动,访问其他与 OpenSift 实例共享网络资源的系统。
目前没有公开的漏洞利用程序 (PoC) 可用,但该漏洞的 CVSS 评分较高,表明存在被利用的风险。该漏洞已于 2026 年 3 月 6 日公开,尚未被添加到 CISA KEV 目录。由于路径遍历漏洞通常容易被利用,因此建议尽快采取缓解措施。
Organizations utilizing OpenSift for AI data processing and analysis are at risk. Specifically, deployments where user-provided data is directly incorporated into file paths without proper sanitization are particularly vulnerable. Shared hosting environments where multiple users share the same OpenSift instance should also be considered high-risk.
• python / server:
import os
import glob
# Check for unusual file paths being accessed
for filepath in glob.glob('/path/to/opensift/storage/*'): # Replace with actual storage path
if '..' in filepath or '/' in filepath.split('/')[-1]:
print(f"Suspicious filepath detected: {filepath}")• generic web:
curl -I 'http://opensift.example.com/../../../../etc/passwd' # Attempt path traversaldisclosure
漏洞利用状态
EPSS
0.05% (16% 百分位)
CISA SSVC
最有效的缓解措施是立即将 OpenSift 升级到 1.6.3-alpha 或更高版本。如果无法立即升级,可以考虑实施临时缓解措施。首先,审查并限制 OpenSift 存储助手对文件系统的访问权限,确保它们只能访问必要的目录。其次,实施严格的输入验证,过滤掉任何可能包含恶意路径字符的输入。最后,监控 OpenSift 日志,查找任何异常的文件访问或修改活动。升级后,验证文件访问控制是否正常工作,并确认所有存储助手都已更新。
将 OpenSift 更新到 1.6.3-alpha 或更高版本。此版本包含路径遍历漏洞的修复程序。可以通过用于安装 OpenSift 的软件包管理器进行更新。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-28676 是 OpenSift 存储助手中的路径遍历漏洞,允许攻击者读取、写入或删除文件。
如果您正在使用 OpenSift 版本小于或等于 1.6.3-alpha,则可能受到影响。
升级到 OpenSift 1.6.3-alpha 或更高版本以修复此漏洞。
目前没有公开的漏洞利用程序,但由于漏洞的 CVSS 评分较高,存在被利用的风险。
请查阅 OpenSift 官方安全公告,以获取更多信息和更新。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。