Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en streamlit (CVE-2026-33682)

Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-918 Falsificación de solicitud en servidor (SSRF)
Fecha de publicación:
26/03/2026
Última modificación:
26/03/2026

Descripción

Streamlit es un framework de desarrollo de aplicaciones orientado a datos para python. Las versiones de Streamlit Open Source anteriores a la 1.54.0 ejecutándose en hosts Windows tienen una vulnerabilidad de falsificación de petición del lado del servidor (SSRF) no autenticada. La vulnerabilidad surge de una validación incorrecta de las rutas del sistema de archivos proporcionadas por el atacante. En ciertas rutas de código, incluyendo dentro del 'ComponentRequestHandler', las rutas del sistema de archivos se resuelven usando 'os.path.realpath()' o 'Path.resolve()' antes de que ocurra una validación suficiente. En sistemas Windows, proporcionar una ruta UNC maliciosa (por ejemplo, '\\attacker-controlled-host\share') puede hacer que el servidor de Streamlit inicie conexiones SMB salientes a través del puerto 445. Cuando Windows intenta autenticarse con el servidor SMB remoto, las credenciales de desafío-respuesta NTLMv2 del usuario de Windows que ejecuta el proceso de Streamlit pueden ser transmitidas. Este comportamiento puede permitir a un atacante realizar ataques de retransmisión NTLM contra otros servicios internos y/o identificar hosts SMB accesibles internamente mediante análisis de tiempo. La vulnerabilidad ha sido corregida en la versión 1.54.0 de Streamlit Open Source.