Plataforma
python
Componente
dbgpt
Corregido en
0.6.1
La vulnerabilidad CVE-2024-10902 es una falla de Path Traversal descubierta en db-gpt, una herramienta de eosphoros-ai, versiones hasta la 0.6.0. Esta falla permite a atacantes subir archivos arbitrarios al sistema de archivos del servidor, lo que podría resultar en la ejecución remota de código (RCE). Es crucial actualizar a una versión corregida o implementar medidas de mitigación inmediatas para proteger los sistemas.
El impacto de esta vulnerabilidad es significativo. Un atacante puede explotar la API POST /v1/personal/agent/upload para subir archivos maliciosos a ubicaciones arbitrarias en el sistema de archivos. Esto incluye la posibilidad de escribir archivos ejecutables, como un init.py malicioso en el directorio /site-packages/ de Python, lo que permitiría la ejecución de código arbitrario en el servidor. La severidad CRÍTICA (CVSS 9.1) refleja el potencial de compromiso total del sistema y la facilidad relativa de explotación. La capacidad de subir archivos arbitrarios elimina las restricciones de seguridad esperadas, permitiendo a los atacantes tomar el control del servidor.
La vulnerabilidad CVE-2024-10902 fue publicada el 20 de marzo de 2025. No se ha añadido a KEV (CISA Known Exploited Vulnerabilities) al momento de la redacción. La puntuación CVSS de 9.1 indica una alta probabilidad de explotación. La descripción de la vulnerabilidad sugiere un patrón de explotación similar a otras vulnerabilidades de subida de archivos con Path Traversal, lo que aumenta la probabilidad de que se desarrollen pruebas de concepto públicas.
Organizations deploying eosphoros-ai/db-gpt in production environments, particularly those using it for sensitive data processing or AI-driven applications, are at significant risk. Environments with weak file upload validation or inadequate access controls are especially vulnerable. Shared hosting environments where multiple users share the same server resources are also at increased risk.
• python / server:
Get-ChildItem -Path "C:\\path\\to\\db-gpt\\uploads" -Recurse -Filter "*.py"• generic web:
curl -I -X POST -F "file=@malicious_file.py" http://<target>/v1/personal/agent/upload | grep 'Location:'disclosure
Estado del Exploit
EPSS
3.26% (87% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar a una versión de db-gpt que corrija esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar controles de acceso estrictos en el directorio de destino de la subida de archivos. Esto puede incluir la configuración de permisos de archivo que restrinjan el acceso solo a usuarios autorizados. Además, se debe implementar una validación rigurosa de los nombres de archivo y los tipos de archivo subidos para evitar la manipulación de rutas. Monitorear los registros del servidor en busca de intentos de subida de archivos sospechosos también puede ayudar a detectar y prevenir ataques. Una vez actualizada, verificar que la API POST /v1/personal/agent/upload ya no permita la subida de archivos fuera del directorio esperado.
Actualice a una versión parcheada de db-gpt que solucione la vulnerabilidad de carga de archivos arbitrarios y recorrido de rutas. Consulte las notas de la versión o el sitio web del proveedor para obtener instrucciones específicas sobre la actualización. Como medida temporal, restrinja el acceso a la API `/v1/personal/agent/upload` hasta que se pueda aplicar la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-10902 es una vulnerabilidad de Path Traversal en db-gpt, permitiendo la subida de archivos arbitrarios y potencialmente la ejecución de código.
Si está utilizando db-gpt en una versión anterior a la corregida (≤0.6.0), es vulnerable a esta falla.
Actualice a la última versión de db-gpt que corrija esta vulnerabilidad. Si no es posible, implemente controles de acceso estrictos.
Aunque no hay confirmación de explotación activa, la alta puntuación CVSS y la facilidad de explotación sugieren un riesgo significativo.
Consulte el sitio web de eosphoros-ai o el repositorio de db-gpt en GitHub para obtener la información más reciente sobre esta vulnerabilidad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.