CVE-2026-28795 是 openchatbi 工具中的一个关键路径遍历漏洞。该漏洞源于 savereport 工具对 fileformat 参数的输入验证不足,攻击者可以利用此漏洞将文件写入到报告目录之外,造成潜在的安全风险。该漏洞影响 openchatbi 版本小于或等于 0.2.1 的用户,建议尽快升级至 0.2.2 版本以修复。
攻击者可以利用此漏洞将恶意文件写入到服务器的任意位置,例如覆盖关键系统文件或执行恶意代码。这可能导致服务器被完全控制,敏感数据泄露,甚至整个系统的瘫痪。由于该漏洞允许攻击者控制文件路径,因此其影响范围可能非常广泛,潜在的损害程度很高。攻击者可以通过构造包含路径遍历序列(如 /../../)的 file_format 参数来利用此漏洞,绕过安全检查,将文件写入到未授权的目录。
目前尚未公开发现针对此漏洞的利用代码,但由于其严重性和易于利用性,预计未来可能会出现公开的利用方案。该漏洞已于 2026 年 3 月 2 日公开披露。CISA 尚未将其添加到 KEV 目录,但其 CVSS 评分为 7.5 (高),表明存在中等概率被利用。
Organizations deploying openchatbi, particularly those using older versions (≤0.2.1) or those with insufficient file access controls, are at significant risk. Shared hosting environments where multiple users have write access to the same directory are especially vulnerable.
• python / file system:
import os
import glob
report_dir = '/path/to/openchatbi/reports'
pattern = os.path.join(report_dir, '*.*')
# Check for unexpected files outside the report directory
for file in glob.glob(pattern):
if not file.startswith(report_dir): # Basic check - refine as needed
print(f"Potential path traversal: {file}")• generic web:
curl 'http://your-openchatbi-instance/tool/save_report?file_format=../../../../etc/passwd' -s | grep 'etc/passwd'disclosure
漏洞利用状态
EPSS
0.08% (23% 百分位)
CISA SSVC
为了缓解此漏洞,建议立即升级至 openchatbi 0.2.2 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,严格限制 savereport 工具的访问权限,只允许授权用户使用。其次,实施严格的文件输入验证,确保 fileformat 参数只接受预期的值。此外,可以考虑使用 Web 应用防火墙 (WAF) 来检测和阻止包含路径遍历序列的请求。最后,定期监控系统日志,查找可疑的文件写入活动。
Actualice OpenChatBI a la versión 0.2.2 o superior. Esta versión contiene la corrección para la vulnerabilidad de path traversal en la herramienta save_report. La actualización se puede realizar a través del gestor de paquetes utilizado para instalar OpenChatBI.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-28795 是 openchatbi 工具中发现的一个路径遍历漏洞,允许攻击者将文件写入到报告目录之外。
如果您正在使用 openchatbi 版本小于或等于 0.2.1,则可能受到此漏洞的影响。
建议立即升级至 openchatbi 0.2.2 或更高版本以修复此漏洞。
目前尚未公开发现针对此漏洞的利用代码,但由于其严重性和易于利用性,预计未来可能会出现公开的利用方案。
请查阅 openchatbi 官方网站或 GitHub 仓库以获取有关此漏洞的更多信息和官方公告。
上传你的 requirements.txt 文件,立即知道是否受影响。