Plataforma
python
Componente
vertaai-modeldb
La vulnerabilidad CVE-2024-1961 es una ejecución remota de código (RCE) que afecta a la aplicación vertaai/modeldb. Esta falla permite a los atacantes escribir archivos arbitrarios en el sistema de archivos, lo que podría resultar en la ejecución de código malicioso. La vulnerabilidad se encuentra presente en las versiones afectadas hasta la última disponible y se debe a una falta de sanitización adecuada de las rutas de archivos proporcionadas por el usuario en la funcionalidad de carga de archivos.
Un atacante puede explotar esta vulnerabilidad manipulando el parámetro 'artifact_path' durante la carga de archivos. Esto permite escribir archivos en ubicaciones arbitrarias dentro del sistema de archivos, incluyendo archivos de configuración críticos. La ejecución de código se vuelve particularmente probable cuando la aplicación se ejecuta fuera de un contenedor Docker, ya que el atacante tiene mayor control sobre el entorno. La consecuencia más grave es la toma de control del servidor, la exfiltración de datos sensibles o la interrupción del servicio. Esta vulnerabilidad comparte similitudes con otros ataques de recorrido de directorios que pueden llevar a la ejecución de código si se explotan correctamente.
La vulnerabilidad CVE-2024-1961 fue publicada el 16 de abril de 2024. No se ha añadido a la lista KEV de CISA al momento de esta redacción, pero la alta puntuación CVSS (8.8) indica una alta probabilidad de explotación. No se han reportado públicamente exploits activos, pero la disponibilidad de la vulnerabilidad y su potencial para la ejecución de código la convierte en un objetivo atractivo para los atacantes. Se recomienda monitorear activamente los sistemas afectados en busca de signos de intrusión.
Organizations deploying vertaai/modeldb outside of Docker containers are at the highest risk. Environments with weak file access controls or inadequate input validation are also particularly vulnerable. Development environments and testing systems running vertaai/modeldb should be prioritized for patching.
• python / server:
find / -name 'NFSController.java' -o -name 'NFSService.java' 2>/dev/null• python / server:
ps aux | grep -i modeldb• generic web: Inspect file upload endpoints for the presence of the 'artifact_path' parameter. Monitor access logs for requests containing unusual or absolute file paths.
disclosure
Estado del Exploit
EPSS
4.97% (90% percentil)
Vector CVSS
La mitigación principal es actualizar a la versión corregida de vertaai/modeldb tan pronto como esté disponible. Si la actualización no es posible de inmediato, se recomienda implementar controles de acceso estrictos para limitar los permisos de escritura de la aplicación. Además, se deben revisar y endurecer las configuraciones del sistema operativo y del contenedor Docker para minimizar el impacto de una posible explotación. Implementar una validación robusta de las rutas de archivos de entrada es crucial para prevenir futuros ataques de este tipo. Después de la actualización, verifique la integridad del sistema de archivos y los permisos de los archivos críticos.
Actualice vertaai/modeldb a la última versión disponible. Asegúrese de que la aplicación se ejecute dentro de un contenedor Docker con configuraciones de seguridad adecuadas para mitigar el riesgo de escritura arbitraria de archivos. Revise y endurezca la configuración de la aplicación para evitar la sobrescritura de archivos críticos.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-1961 is a Remote Code Execution vulnerability in vertaai/modeldb caused by improper file path sanitization, allowing attackers to write arbitrary files and potentially gain control of the system.
If you are using vertaai/modeldb versions up to the latest, you are potentially affected. Check your version and upgrade as soon as a patch is available.
The recommended fix is to upgrade to a patched version of vertaai/modeldb. Until then, implement strict file access controls and input validation.
While no active exploitation has been confirmed, the vulnerability's nature suggests a potential for exploitation, and monitoring is advised.
Refer to the vertaai/modeldb project's repository or official communication channels for the latest advisory and patch information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.