CVE-2026-33682

Streamlit is a data oriented application development framework for python. Streamlit Open Source versions prior to 1.54.0 running on Windows hosts have an unauthenticated Server-Side Request Forgery (SSRF) vulnerability. The vulnerability arises from improper validation of attacker-supplied filesystem paths. In certain code paths, including within the `ComponentRequestHandler`, filesystem paths are resolved using `os.path.realpath()` or `Path.resolve()` before sufficient validation occurs. On Windows systems, supplying a malicious UNC path (e.g., `\\attacker-controlled-host\share`) can cause the Streamlit server to initiate outbound SMB connections over port 445. When Windows attempts to authenticate to the remote SMB server, NTLMv2 challenge-response credentials of the Windows user running the Streamlit process may be transmitted. This behavior may allow an attacker to perform NTLM relay attacks against other internal services and/or identify internally reachable SMB hosts via timing analysis. The vulnerability has been fixed in Streamlit Open Source version 1.54.0.
Configurations

Configuration 1 (hide)

cpe:2.3:a:snowflake:streamlit:*:*:*:*:*:windows:*:*

History

01 Apr 2026, 13:28

Type Values Removed Values Added
References () https://github.com/streamlit/streamlit/commit/23692ca70b2f2ac720c72d1feb4f190c9d6eed76 - () https://github.com/streamlit/streamlit/commit/23692ca70b2f2ac720c72d1feb4f190c9d6eed76 - Patch
References () https://github.com/streamlit/streamlit/releases/tag/1.54.0 - () https://github.com/streamlit/streamlit/releases/tag/1.54.0 - Product, Release Notes
References () https://github.com/streamlit/streamlit/security/advisories/GHSA-7p48-42j8-8846 - () https://github.com/streamlit/streamlit/security/advisories/GHSA-7p48-42j8-8846 - Vendor Advisory
First Time Snowflake streamlit
Snowflake
CPE cpe:2.3:a:snowflake:streamlit:*:*:*:*:*:windows:*:*

30 Mar 2026, 13:26

Type Values Removed Values Added
Summary
  • (es) Streamlit es un framework de desarrollo de aplicaciones orientado a datos para python. Las versiones de Streamlit Open Source anteriores a la 1.54.0 ejecutándose en hosts Windows tienen una vulnerabilidad de falsificación de petición del lado del servidor (SSRF) no autenticada. La vulnerabilidad surge de una validación incorrecta de las rutas del sistema de archivos proporcionadas por el atacante. En ciertas rutas de código, incluyendo dentro del 'ComponentRequestHandler', las rutas del sistema de archivos se resuelven usando 'os.path.realpath()' o 'Path.resolve()' antes de que ocurra una validación suficiente. En sistemas Windows, proporcionar una ruta UNC maliciosa (por ejemplo, '\\attacker-controlled-host\share') puede hacer que el servidor de Streamlit inicie conexiones SMB salientes a través del puerto 445. Cuando Windows intenta autenticarse con el servidor SMB remoto, las credenciales de desafío-respuesta NTLMv2 del usuario de Windows que ejecuta el proceso de Streamlit pueden ser transmitidas. Este comportamiento puede permitir a un atacante realizar ataques de retransmisión NTLM contra otros servicios internos y/o identificar hosts SMB accesibles internamente mediante análisis de tiempo. La vulnerabilidad ha sido corregida en la versión 1.54.0 de Streamlit Open Source.

26 Mar 2026, 22:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-03-26 22:16

Updated : 2026-04-01 13:28


NVD link : CVE-2026-33682

Mitre link : CVE-2026-33682

CVE.ORG link : CVE-2026-33682


JSON object : View

Products Affected

snowflake

  • streamlit
CWE
CWE-918

Server-Side Request Forgery (SSRF)