torchgeo
Corregido en
0.6.1
0.6.1
0.6.1
La vulnerabilidad CVE-2024-49048 es una falla de Ejecución Remota de Código (RCE) presente en torchgeo versiones 0.6.0 y anteriores. Esta falla permite a un atacante ejecutar código arbitrario en el sistema afectado, comprometiendo la integridad y confidencialidad de los datos. La vulnerabilidad fue publicada el 12 de noviembre de 2024 y se ha solucionado en la versión 0.6.1.
Un atacante que explote esta vulnerabilidad puede ejecutar comandos arbitrarios en el sistema donde se está utilizando torchgeo. Esto podría incluir la instalación de malware, el robo de datos confidenciales, la modificación de archivos del sistema o el control total del sistema. El impacto potencial es significativo, especialmente en entornos de producción donde torchgeo se utiliza para el procesamiento de datos geoespaciales. La ejecución de código arbitrario permite al atacante escalar privilegios y moverse lateralmente dentro de la red, ampliando el radio de explosión del ataque.
La vulnerabilidad CVE-2024-49048 no se encuentra en el KEV de CISA ni se ha reportado explotación activa en campañas conocidas. Existe un PoC público disponible, lo que indica que la vulnerabilidad es fácilmente explotable. La publicación de la vulnerabilidad el 12 de noviembre de 2024 sugiere que la explotación podría aumentar en el futuro.
Organizations and individuals utilizing torchgeo in their machine learning pipelines, particularly those processing data from untrusted sources, are at risk. This includes researchers, data scientists, and developers working with geospatial data analysis using Python.
• python / supply-chain:
import torchgeo
try:
import torchgeo.datasets as datasets
# Check torchgeo version
version = datasets.__version__
if version <= '0.6.0':
print(f"torchgeo version {version} is vulnerable to CVE-2024-49048")
except ImportError:
print("torchgeo is not installed.")• python / server: Check installed packages using pip list and identify vulnerable versions of torchgeo.
• generic web: Monitor network traffic for unusual connections originating from Python processes running torchgeo.
disclosure
Estado del Exploit
EPSS
0.50% (66% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-49048 es actualizar a la versión 0.6.1 de torchgeo o posterior. Si la actualización no es inmediatamente posible, considere aislar los sistemas afectados para limitar el daño potencial. Como medida temporal, se recomienda revisar y restringir los permisos de acceso a los datos utilizados por torchgeo. No existen reglas de WAF o proxies específicas para esta vulnerabilidad, pero la segmentación de red y el monitoreo de la actividad inusual pueden ayudar a detectar un posible ataque.
Actualice la biblioteca TorchGeo a la versión 0.6.1 o superior. Esto solucionará la vulnerabilidad de ejecución remota de código. Puede actualizar usando `pip install torchgeo --upgrade`.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-49048 is a Remote Code Execution vulnerability affecting torchgeo versions up to 0.6.0. It allows an attacker to execute arbitrary code via crafted datasets, potentially leading to system compromise.
You are affected if you are using torchgeo version 0.6.0 or earlier. Check your installed version using pip list.
Upgrade to torchgeo version 0.6.1 or later. If immediate upgrade is not possible, implement stricter input validation on datasets.
As of the current date, there are no confirmed reports of active exploitation, but the vulnerability's severity warrants immediate attention.
Refer to the torchgeo project's GitHub repository and release notes for the official advisory and details on the fix: [https://github.com/NVlabs/torchgeo](https://github.com/NVlabs/torchgeo)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.