Plataforma
python
Componente
gaizhenbiao/chuanhuchatgpt
Corregido en
20240305
La aplicación chuanhuchatgpt es vulnerable a un ataque de recorrido de ruta (Path Traversal) debido al uso de un componente gradio obsoleto. Aunque la aplicación intenta restringir el acceso a recursos dentro de la carpeta web_assets, la versión desactualizada de gradio permite a atacantes eludir estas restricciones y acceder a archivos sensibles. Esta vulnerabilidad afecta a versiones anteriores a 20240305 y se ha solucionado en la versión publicada el 20240305.
Un atacante puede explotar esta vulnerabilidad para acceder a archivos confidenciales en el sistema de archivos del servidor. El archivo config.json, que contiene claves de API, es un objetivo particularmente valioso. La exposición de estas claves podría permitir a un atacante comprometer la aplicación y acceder a datos sensibles o realizar acciones no autorizadas en nombre del usuario. La falta de una validación adecuada de la ruta de acceso permite a los atacantes manipular la entrada para acceder a directorios fuera del ámbito previsto, similar a vulnerabilidades de recorrido de ruta observadas en otras aplicaciones web.
Este CVE ha sido publicado el 2024-06-06. No se ha reportado explotación activa a la fecha. La vulnerabilidad se basa en una vulnerabilidad previamente identificada (CVE-2023-51449) en el componente gradio, lo que sugiere que podría haber un interés continuo en explotarla. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar posibles campañas de explotación.
Organizations deploying chuanhuchatgpt, particularly those using it in production environments or those that store sensitive API keys within the application's configuration files, are at significant risk. Shared hosting environments where multiple users share the same server instance are also particularly vulnerable, as a compromise of one user's instance could potentially expose data from other users.
• python: Check for the presence of outdated gradio components.
import importlib
import gradio
try:
gradio_version = gradio.__version__
print(f"gradio version: {gradio_version}")
except ImportError:
print("gradio is not installed.")• generic web: Monitor access logs for requests containing path traversal attempts (e.g., ../).
• generic web: Check for the existence of config.json files in unexpected locations.
• generic web: Monitor for unusual file access patterns within the web_assets directory.
disclosure
Estado del Exploit
EPSS
85.99% (99% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar la aplicación chuanhuchatgpt a la versión 20240305 o posterior, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, considere implementar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes que contengan secuencias de caracteres de recorrido de ruta, como ../. También se recomienda revisar y endurecer los permisos de los archivos y directorios para limitar el acceso a los recursos sensibles. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta intentando acceder a un archivo sensible a través de una ruta de recorrido de ruta y verificando que el acceso está denegado.
Actualice la aplicación chuanhuchatgpt a la versión 20240305 o posterior. Esta versión incluye una actualización del componente gradio que corrige la vulnerabilidad de path traversal. Esto evitará el acceso no autorizado a archivos sensibles como config.json.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-3234 is a critical path traversal vulnerability in chuanhuchatgpt versions before 20240305, allowing attackers to access sensitive files like config.json.
Yes, if you are using chuanhuchatgpt versions prior to 20240305, you are vulnerable to this path traversal attack.
Upgrade to version 20240305 or later to resolve the vulnerability. Consider WAF rules as a temporary mitigation.
While there's no confirmed active exploitation, the vulnerability is easily exploitable and based on a known issue, so immediate action is recommended.
Refer to the project's repository or release notes for the official advisory regarding CVE-2024-3234.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.