Plataforma
python
Componente
paddlepaddle/paddle
Corregido en
2.6
La vulnerabilidad CVE-2024-0818 es una falla de Path Traversal descubierta en paddlepaddle/paddle, una biblioteca de aprendizaje profundo de código abierto. Esta falla permite la sobreescritura arbitraria de archivos, lo que podría resultar en la ejecución remota de código o la modificación de datos sensibles. Afecta a todas las versiones anteriores a 2.6 y se recomienda actualizar a la última versión disponible para solucionar el problema.
Un atacante que explote esta vulnerabilidad podría escribir archivos arbitrarios en el sistema, comprometiendo la integridad y confidencialidad de los datos. Esto podría incluir la modificación de archivos de configuración, la inserción de código malicioso en archivos ejecutables o incluso la toma del control total del sistema. La capacidad de sobreescribir archivos críticos representa un riesgo significativo, especialmente en entornos de producción donde la biblioteca paddlepaddle/paddle se utiliza para tareas de aprendizaje profundo sensibles. La falta de validación adecuada de las rutas de archivo permite a los atacantes eludir las restricciones de acceso y acceder a recursos protegidos.
La vulnerabilidad CVE-2024-0818 fue publicada el 7 de marzo de 2024. Actualmente no se dispone de información sobre campañas de explotación activas, pero la alta puntuación CVSS (9.1) indica un riesgo significativo. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad. No se ha añadido a KEV al momento de la redacción.
Organizations and individuals utilizing PaddlePaddle for machine learning and AI development are at risk. This includes researchers, data scientists, and developers deploying PaddlePaddle-based applications in production environments. Systems with older, unpatched PaddlePaddle installations are particularly vulnerable.
• python / supply-chain:
import os
import subprocess
# Check PaddlePaddle version
result = subprocess.run(['python', '-c', 'import paddle; print(paddle.__version__)'], capture_output=True, text=True)
version = result.stdout.strip()
if version <= '2.5':
print('PaddlePaddle version is vulnerable!')• generic web: Check for unusual file modifications in system logs. Monitor PaddlePaddle processes for unexpected file access patterns. • generic web: Examine PaddlePaddle configuration files for any signs of tampering or unauthorized modifications.
disclosure
patch
Estado del Exploit
EPSS
0.34% (57% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-0818 es actualizar paddlepaddle/paddle a la versión 2.6 o superior, que incluye la corrección de esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar controles de acceso estrictos en los directorios donde se utiliza la biblioteca para limitar el impacto potencial de una explotación. Además, se pueden configurar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes que contengan caracteres sospechosos en las rutas de archivo. Después de la actualización, verifique que la vulnerabilidad se haya solucionado intentando acceder a un archivo no autorizado y confirmando que se deniega el acceso.
Actualice la biblioteca paddlepaddle/paddle a la versión 2.6 o superior. Esto solucionará la vulnerabilidad de sobrescritura arbitraria de archivos mediante (Path Traversal). Puede actualizar usando el gestor de paquetes pip: `pip install paddlepaddle --upgrade`.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-0818 es una vulnerabilidad de Path Traversal en paddlepaddle/paddle que permite la sobreescritura arbitraria de archivos, afectando a versiones anteriores a 2.6.
Sí, si está utilizando una versión de paddlepaddle/paddle anterior a 2.6, es vulnerable a esta falla.
Actualice paddlepaddle/paddle a la versión 2.6 o superior para solucionar la vulnerabilidad. Implemente controles de acceso estrictos como medida temporal.
Actualmente no hay informes de explotación activa, pero la alta puntuación CVSS indica un riesgo significativo.
Consulte el repositorio oficial de paddlepaddle/paddle en GitHub para obtener información y actualizaciones sobre esta vulnerabilidad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.