Plataforma
python
Componente
widgetti/solara
Corregido en
1.35.2
Se ha identificado una vulnerabilidad de Inclusión de Archivos Locales (LFI) en Solara, un framework Python para escalar aplicaciones Jupyter y web. Esta falla, presente en versiones anteriores a 1.35.1, permite a un atacante leer archivos arbitrarios del sistema de archivos local. La vulnerabilidad se debe a una validación insuficiente de los fragmentos URI para secuencias de recorrido de directorios como '../'. La versión 1.35.1 incluye la corrección para esta vulnerabilidad.
La explotación exitosa de esta vulnerabilidad LFI permite a un atacante acceder a información sensible almacenada en el sistema de archivos del servidor. Esto podría incluir archivos de configuración, claves API, contraseñas, código fuente y otros datos confidenciales. Un atacante podría utilizar esta información para comprometer aún más el sistema, obtener acceso no autorizado a recursos o incluso ejecutar código malicioso. La severidad de esta vulnerabilidad se agrava por la popularidad de Solara en el desarrollo de aplicaciones web y Jupyter, lo que aumenta la superficie de ataque potencial.
Esta vulnerabilidad ha sido publicada públicamente el 12 de julio de 2024. No se ha añadido a KEV en este momento. La probabilidad de explotación es considerada media, dado que la vulnerabilidad es relativamente fácil de explotar y Solara es ampliamente utilizado. No se han reportado campañas de explotación activas conocidas, pero la disponibilidad de información pública sobre la vulnerabilidad aumenta el riesgo de explotación.
Organizations deploying Solara for web applications, particularly those serving sensitive data or running in environments with limited security controls, are at risk. Shared hosting environments where users have the ability to influence URI parameters are also particularly vulnerable.
• python / server:
# Check for vulnerable Solara versions
python -c "import solara; print(solara.__version__)"• generic web:
# Check for URI fragment manipulation attempts in access logs
grep -i '..\/' /var/log/apache2/access.logdisclosure
Estado del Exploit
EPSS
46.55% (98% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar Solara a la versión 1.35.1 o posterior, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso al servidor, implementar un firewall de aplicaciones web (WAF) con reglas para bloquear intentos de recorrido de directorios y monitorear los registros del servidor en busca de actividad sospechosa. Verifique que la configuración de Solara no permita el acceso directo a archivos sensibles. Después de la actualización, confirme la mitigación revisando los registros de acceso y asegurándose de que las solicitudes de archivos no autorizados sean bloqueadas.
Actualice la biblioteca Solara a la versión 1.35.1 o superior. Esto corregirá la vulnerabilidad de inclusión de archivos locales. Puede actualizar usando `pip install solara --upgrade`.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-39903 is a Local File Inclusion vulnerability in Solara versions 1.35.1 and earlier, allowing attackers to read arbitrary files on the server.
You are affected if you are using Solara versions less than or equal to 1.35.1. Upgrade to 1.35.1 or later to resolve the vulnerability.
Upgrade Solara to version 1.35.1 or later. Consider implementing WAF rules to block malicious URI fragments as a temporary workaround.
Currently, there are no confirmed reports of active exploitation, but the vulnerability is publicly known and could be targeted.
Refer to the Solara project's official release notes and security advisories on their GitHub repository for the latest information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.