CVE-2026-35167

HIGH CVSS 3.1: 7,1 EPSS 0.02%
Обновлено 7 апреля 2026
Kedro
Параметр Значение
CVSS 7,1 (HIGH)
Устранено в версии 1.3.0
Тип уязвимости CWE-22 (Обход пути)
Поставщик Kedro
Публичный эксплойт Нет

Kedro — это набор инструментов для анализа данных, готовых к производству. До версии 1.3.0 метод _get_versioned_path() в kedro/io/core.py создает пути к файловой системе путем прямой интерполяции строк версий, предоставленных пользователем, без очистки. Поскольку строки версии используются в качестве компонентов пути, последовательности обхода, такие как ../, сохраняются и могут выйти из предполагаемого каталога набора данных с поддержкой версий.

Это достигается через несколько точек входа: Catalog.load(..., version=...), DataCatalog.from_config(..., load_versions=...) и CLI через kedro run --load-versions=dataset:../../../secrets. Злоумышленник, который может повлиять на строку версии, может заставить Kedro загружать файлы из-за пределов каталога предполагаемой версии, обеспечивая несанкционированное чтение файлов, подделку данных или доступ к данным между арендаторами в общих средах. Эта уязвимость исправлена ​​в версии 1.3.0.

Показать оригинальное описание (EN)

Kedro is a toolbox for production-ready data science. Prior to 1.3.0, the _get_versioned_path() method in kedro/io/core.py constructs filesystem paths by directly interpolating user-supplied version strings without sanitization. Because version strings are used as path components, traversal sequences such as ../ are preserved and can escape the intended versioned dataset directory. This is reachable through multiple entry points: catalog.load(..., version=...), DataCatalog.from_config(..., load_versions=...), and the CLI via kedro run --load-versions=dataset:../../../secrets. An attacker who can influence the version string can force Kedro to load files from outside the intended version directory, enabling unauthorized file reads, data poisoning, or cross-tenant data access in shared environments. This vulnerability is fixed in 1.3.0.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Низкое
Частичная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Тип уязвимости (CWE)

Связанные уязвимости