Vulnerabilidad en kan de kanbn (CVE-2026-32255)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-918
Falsificación de solicitud en servidor (SSRF)
Fecha de publicación:
19/03/2026
Última modificación:
19/03/2026
Descripción
Kan es una herramienta de gestión de proyectos de código abierto. En las versiones 0.5.4 e inferiores, el endpoint /api/download/attatchment no tiene autenticación ni validación de URL. El endpoint de descarga de adjuntos acepta un parámetro de consulta de URL proporcionado por el usuario y lo pasa directamente a fetch() en el lado del servidor, y devuelve el cuerpo completo de la respuesta. Un atacante no autenticado puede usar esto para realizar solicitudes HTTP desde el servidor a servicios internos, endpoints de metadatos en la nube o recursos de red privados. Este problema ha sido solucionado en la versión 0.5.5. Para solucionar este problema, bloquee o restrinja el acceso a /api/download/attatchment a nivel de proxy inverso (nginx, Cloudflare, etc.).
Impacto
Puntuación base 3.x
8.60
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:kan:kan:*:*:*:*:*:*:*:* | 0.5.5 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



