Plataforma
python
Componente
rasa
Corregido en
3.6.22
Se ha identificado una vulnerabilidad de Ejecución Remota de Código (RCE) en Rasa, un framework de aprendizaje automático de código abierto. Un atacante con la capacidad de cargar un modelo malicioso de forma remota en una instancia de Rasa puede lograr la ejecución de código arbitrario. Esta vulnerabilidad afecta a versiones de Rasa menores o iguales a 3.6.21 y se ha solucionado en la versión 3.6.21.
La explotación exitosa de esta vulnerabilidad permite a un atacante ejecutar código arbitrario en el servidor Rasa. Esto puede resultar en la toma de control completa del sistema, robo de datos confidenciales, o la instalación de malware. El atacante necesita tener la capacidad de cargar un modelo malicioso, lo cual requiere que la API HTTP esté habilitada (con --enable-api) y que no existan controles de autenticación configurados. La falta de autenticación facilita significativamente la explotación, aunque la habilitación de la API no es la configuración predeterminada, su uso abre la puerta a este tipo de ataques.
Esta vulnerabilidad ha sido publicada el 14 de enero de 2025. No se ha confirmado explotación activa en entornos reales, pero la alta puntuación CVSS (9.1) indica un riesgo significativo. La necesidad de habilitar la API y la falta de autenticación son factores que podrían facilitar la explotación en configuraciones incorrectas. Se recomienda monitorear activamente la situación y aplicar las mitigaciones necesarias.
Organizations deploying Rasa for conversational AI applications are at risk, particularly those with the HTTP API enabled and lacking proper authentication. Shared hosting environments where multiple Rasa instances share resources are also at increased risk, as a compromise of one instance could potentially lead to compromise of others.
• python / server:
import subprocess
result = subprocess.run(['rasa', '--version'], capture_output=True, text=True)
if result.stdout.startswith('Rasa==3.6'):
print('Vulnerable version detected!')• python / server: Check for the --enable-api flag in Rasa startup scripts or configuration files.
• generic web: Monitor access logs for unusual POST requests to the /webhooks/rest/webhook endpoint.
• generic web: Check Rasa server configuration for authentication settings and ensure they are properly configured.
disclosure
Estado del Exploit
EPSS
3.29% (87% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar a la versión 3.6.21 o superior de Rasa. Si la actualización no es inmediatamente posible, deshabilitar la API HTTP es una medida temporal efectiva. Si la API es necesaria, implementar controles de autenticación robustos es crucial. Además, revisar y auditar los modelos cargados en el sistema puede ayudar a detectar modelos maliciosos. Monitorear los logs del servidor Rasa en busca de actividad sospechosa, como intentos de carga de modelos no autorizados, también es recomendable.
Actualice Rasa a la versión 3.6.21 o superior. Si no puede actualizar, asegúrese de habilitar la autenticación y restringir el acceso solo a usuarios de confianza. Deshabilite la API HTTP si no es necesaria.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-49375 is a CRITICAL RCE vulnerability in Rasa versions up to 3.6.21. An attacker can execute arbitrary code by loading a malicious model via the HTTP API if it's enabled and not properly secured.
You are affected if you are using Rasa versions 3.6.21 or earlier and have the HTTP API enabled. Check your Rasa version and API configuration immediately.
Upgrade to Rasa version 3.6.21 or later. If upgrading is not possible, disable the HTTP API and implement strong authentication.
There are currently no confirmed reports of active exploitation, but the vulnerability's severity and ease of exploitation suggest a potential for future attacks.
Refer to the official Rasa security advisory on their website for detailed information and updates: [https://rasa.com/docs/rasa/security/](https://rasa.com/docs/rasa/security/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.