redyank/CVE-2026-35492

GitHub: redyank/CVE-2026-35492

该仓库记录了 kedro-datasets PartitionedDataset 组件中允许任意文件写入的路径遍历漏洞详情及其修复方案。

Stars: 0 | Forks: 0

# CVE-2026-35492 CVE-2026-35492(PartitionedDataset 中的路径遍历漏洞允许任意文件写入) ## 影响 kedro-datasets 中的 PartitionedDataset 存在路径遍历漏洞。Partition ID 在未经验证的情况下直接与数据集基础路径拼接。攻击者或恶意输入如果在 partition ID 中包含 .. 组件,可能导致文件被写入配置的数据集目录之外,从而潜在地覆盖文件系统上的任意文件。 使用任何存储后端(本地文件系统、S3、GCS 等)的 PartitionedDataset 用户均受影响。 ## 补丁 该漏洞已在 kedro-datasets 9.3.0 版本中修复。 用户应升级至 kedro-datasets >= 9.3.0。该修复方案通过 posixpath.normpath 规范化构建的路径,并验证解析后的路径是否仍位于数据集基础目录内;若路径脱离基础目录,则抛出 DatasetError。 ## 规避措施 无法升级的用户应在将 partition ID 传递给 PartitionedDataset 之前对其进行验证,确保它们不包含 .. 路径组件。
标签:Apex, CVE-2026-35492, DNS 解析, GCS, Kedro, Kedro-Datasets, PartitionedDataset, posixpath.normpath, Python, Python库安全, S3, Zenmap, 云存储, 任意文件写入, 安全漏洞, 提权, 数据完整性, 数据工程, 文件系统, 无后门, 机器学习, 漏洞修复, 漏洞探索, 网络信息收集, 网络安全培训, 网络安全审计, 路径遍历, 输入验证缺失, 逆向工具