Plataforma
python
Componente
chuanhuchatgpt
Corregido en
20240918
Se ha identificado una vulnerabilidad de recorrido de ruta (Path Traversal) en la aplicación chuanhuchatgpt, específicamente en versiones anteriores o iguales a 20240410. Esta falla permite a cualquier usuario eliminar los historiales de chat de otros usuarios, comprometiendo la confidencialidad de las conversaciones. Además, la vulnerabilidad puede ser explotada para borrar cualquier archivo que termine en '.json' en el sistema objetivo, lo que resulta en una denegación de servicio al impedir que los usuarios se autentiquen.
El impacto de esta vulnerabilidad es significativo. Un atacante puede, con acceso a la aplicación, eliminar selectivamente los historiales de chat de usuarios específicos, lo que podría revelar información sensible o interrumpir la comunicación. La capacidad de borrar archivos '.json' amplía el alcance del ataque, permitiendo la eliminación de archivos de configuración o datos críticos que afecten la funcionalidad de la aplicación y la autenticación de los usuarios. Esto podría resultar en una denegación de servicio generalizada, impidiendo que los usuarios legítimos accedan al sistema. La falta de autenticación robusta para la manipulación de archivos agrava el riesgo, ya que cualquier usuario podría ejecutar estas acciones.
Esta vulnerabilidad fue publicada el 27 de junio de 2024. No se ha reportado su inclusión en el KEV de CISA ni la existencia de campañas de explotación activas conocidas. Sin embargo, la naturaleza de la vulnerabilidad de recorrido de ruta la hace susceptible a la explotación, especialmente en entornos donde los controles de acceso no están correctamente configurados. La disponibilidad de un exploit público es desconocida al momento de esta redacción.
Organizations deploying gaizhenbiao/chuanhuchatgpt, particularly those using it for sensitive communications or data storage, are at risk. Shared hosting environments where multiple users share the same server instance are especially vulnerable, as an attacker could potentially compromise the entire environment by exploiting this vulnerability.
• python / server:
find /path/to/chuanhuchatgpt -name '*.json' -type f -mmin -60 # Check for recently modified .json files• generic web:
curl -I 'http://your-chuanhuchatgpt-server/../../../../etc/passwd' # Attempt path traversaldisclosure
Estado del Exploit
EPSS
0.21% (43% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar la aplicación chuanhuchatgpt a la versión 20240918 o superior, que incluye la corrección de la falla de recorrido de ruta. Si la actualización inmediata no es posible, se recomienda implementar controles de acceso estrictos para limitar los privilegios de los usuarios y restringir su capacidad para acceder o modificar archivos sensibles. Además, monitorear los registros del sistema en busca de intentos de acceso no autorizados a archivos '.json' puede ayudar a detectar y responder a posibles ataques. Después de la actualización, verifique la integridad de los archivos del sistema y la funcionalidad de autenticación para confirmar que la vulnerabilidad ha sido resuelta.
Actualice a la versión 20240918 o posterior. Esta versión contiene una corrección para la vulnerabilidad de path traversal que permite la eliminación no autorizada de archivos. La actualización evitará que usuarios no autorizados eliminen el historial de chat de otros usuarios y archivos `.json`.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-6090 is a Path Traversal vulnerability in gaizhenbiao/chuanhuchatgpt allowing attackers to delete user data and files, potentially causing denial of service.
You are affected if you are using chuanhuchatgpt versions equal to or less than 20240918.
Upgrade to version 20240918 or later. Implement file access controls and WAF rules as temporary mitigations.
There is currently no confirmed active exploitation, but the vulnerability's nature suggests potential for exploitation.
Refer to the gaizhenbiao/chuanhuchatgpt repository and related security announcements for the official advisory.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.