ondata ckan-mcp-server hasta 0.4.84 Internal Network Service ckan_package_search base_url escalada de privilegios
| CVSS Puntuación meta temporal | Precio actual del exploit (≈) | Puntuación de interés CTI |
|---|---|---|
| 5.0 | $0-$5k | 0.00 |
Resumen
Una vulnerabilidad fue encontrada en ondata ckan-mcp-server hasta 0.4.84 y clasificada como crítica. Resulta afectada una función desconocida dentro del componente Internal Network Service Handler. Por la manipulación del parámetro base_url de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esta vulnerabilidad se registra como CVE-2026-33060. El ataque se puede efectuar a través de la red. No se encuentra disponible ningún exploit. Se sugiere actualizar el componente afectado.
Detalles
Una vulnerabilidad clasificada como crítica fue encontrada en ondata ckan-mcp-server hasta 0.4.84. La función ckan_package_search del componente Internal Network Service Handler es afectada por esta vulnerabilidad. Mediante la manipulación del parámetro base_url de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad. El resumen de CVE es:
CKAN MCP Server es una herramienta para consultar portales de datos abiertos CKAN. Las versiones anteriores a la 0.4.85 proporcionan herramientas que incluyen ckan_package_search y sparql_query que aceptan un parámetro base_url, realizando solicitudes HTTP a puntos finales arbitrarios sin restricción. Un cliente de portal CKAN no tiene ninguna razón legítima para contactar metadatos de la nube o servicios de red internos. No hay validación de URL en el parámetro base_url. No hay bloqueo de IP privadas (RFC 1918, link-local 169.254.x.x), no hay bloqueo de metadatos de la nube. Las herramientas sparql_query y ckan_datastore_search_sql también aceptan URLs base arbitrarias y exponen superficies de inyección. Un ataque puede conducir a escaneo de red interno, robo de metadatos de la nube (credenciales IAM a través de IMDS en 169.254.169.254), inyección potencial de SQL/SPARQL a través de parámetros de consulta no saneados. El ataque requiere inyección de prompt para controlar el parámetro base_url. Este problema ha sido solucionado en la versión 0.4.85.El advisory puede ser descargado de github.com. La vulnerabilidad es identificada como CVE-2026-33060. Resulta difícil de explotar. El ataque se puede hacer desde la red. Detalles técnicos son conocidos, pero no hay ningún exploit público disponible.
Una actualización a la versión 0.4.85 elimina esta vulnerabilidad.
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Producto
Escribe
Proveedor
Nombre
Versión
- 0.4.0
- 0.4.1
- 0.4.2
- 0.4.3
- 0.4.4
- 0.4.5
- 0.4.6
- 0.4.7
- 0.4.8
- 0.4.9
- 0.4.10
- 0.4.11
- 0.4.12
- 0.4.13
- 0.4.14
- 0.4.15
- 0.4.16
- 0.4.17
- 0.4.18
- 0.4.19
- 0.4.20
- 0.4.21
- 0.4.22
- 0.4.23
- 0.4.24
- 0.4.25
- 0.4.26
- 0.4.27
- 0.4.28
- 0.4.29
- 0.4.30
- 0.4.31
- 0.4.32
- 0.4.33
- 0.4.34
- 0.4.35
- 0.4.36
- 0.4.37
- 0.4.38
- 0.4.39
- 0.4.40
- 0.4.41
- 0.4.42
- 0.4.43
- 0.4.44
- 0.4.45
- 0.4.46
- 0.4.47
- 0.4.48
- 0.4.49
- 0.4.50
- 0.4.51
- 0.4.52
- 0.4.53
- 0.4.54
- 0.4.55
- 0.4.56
- 0.4.57
- 0.4.58
- 0.4.59
- 0.4.60
- 0.4.61
- 0.4.62
- 0.4.63
- 0.4.64
- 0.4.65
- 0.4.66
- 0.4.67
- 0.4.68
- 0.4.69
- 0.4.70
- 0.4.71
- 0.4.72
- 0.4.73
- 0.4.74
- 0.4.75
- 0.4.76
- 0.4.77
- 0.4.78
- 0.4.79
- 0.4.80
- 0.4.81
- 0.4.82
- 0.4.83
- 0.4.84
Sitio web
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntuación meta base: 5.1VulDB Puntuación meta temporal: 5.0
VulDB Puntuación base: 5.0
VulDB Puntuación temporal: 4.8
VulDB Vector: 🔒
VulDB Confiabilidad: 🔍
CNA Puntuación base: 5.3
CNA Vector (GitHub_M): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Puntuación base: 🔒
VulDB Puntuación temporal: 🔒
VulDB Confiabilidad: 🔍
Explotación
Clase: Escalada de privilegiosCWE: CWE-918
CAPEC: 🔒
ATT&CK: 🔒
Físico: No
Local: No
Remoto: Sí
Disponibilidad: 🔒
Estado: No está definido
EPSS Score: 🔒
EPSS Percentile: 🔒
Predicción de precios: 🔍
Estimación del precio actual: 🔒
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoy | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligencia de amenazas
Interés: 🔍Actores activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: ActualizaciónEstado: 🔍
Hora de 0 días: 🔒
Actualización: ckan-mcp-server 0.4.85
Línea de tiempo
2026-03-17 CVE asignado2026-03-20 Aviso publicado
2026-03-20 Entrada de VulDB creada
2026-03-26 Última actualización de VulDB
Fuentes
Producto: github.comAviso: github.com
Estado: Confirmado
CVE: CVE-2026-33060 (🔒)
GCVE (CVE): GCVE-0-2026-33060
GCVE (VulDB): GCVE-100-351997
Artículo
Fecha de creación: 2026-03-20 08:41Actualizado: 2026-03-26 12:45
Cambios: 2026-03-20 08:41 (66), 2026-03-26 12:45 (1)
Completo: 🔍
Cache ID: 216:CA2:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Sin comentarios aún. Idiomas: es + pt + en.
Por favor, inicie sesión para comentar.