Plataforma
python
Componente
chuanhuchatgpt
La vulnerabilidad CVE-2024-6255 es un fallo de Path Traversal descubierto en la herramienta gaizhenbiao/chuanhuchatgpt, afectando a todas las versiones hasta la última disponible. Este fallo permite a atacantes eliminar archivos JSON del servidor, comprometiendo la configuración del sistema. Se recomienda monitorear la disponibilidad de una actualización y aplicar medidas de mitigación temporales mientras tanto.
La explotación exitosa de CVE-2024-6255 permite a un atacante eliminar archivos JSON arbitrarios del servidor donde se ejecuta chuanhuchatgpt. Esto incluye archivos de configuración esenciales como config.json y dsconfigchatbot.json, lo que puede resultar en la interrupción completa del servicio, la manipulación de la configuración del chatbot, o incluso la pérdida o corrupción de datos. La capacidad de eliminar archivos de configuración críticos representa un riesgo significativo para la integridad y disponibilidad del sistema.
CVE-2024-6255 fue publicado el 31 de julio de 2024. No se ha reportado explotación activa a la fecha, pero la naturaleza de Path Traversal hace que la vulnerabilidad sea fácilmente explotable. La falta de una versión corregida disponible aumenta el riesgo. Se recomienda monitorear KEV y otras fuentes de inteligencia de amenazas para detectar posibles campañas de explotación.
Organizations and individuals deploying chuanhuchatgpt, particularly those with publicly accessible instances or weak access controls, are at risk. Shared hosting environments where multiple users share the same server are especially vulnerable, as an attacker could potentially exploit this vulnerability to impact other users on the same server.
• python / server:
find /path/to/chuanhuchatgpt -name '*.json' -type f -mmin -60 # Check for recently modified JSON files• generic web:
curl -I 'http://your-chuanhuchatgpt-server/../../../../etc/passwd' # Attempt directory traversaldisclosure
Estado del Exploit
EPSS
3.86% (88% percentil)
CISA SSVC
Vector CVSS
Si bien se espera una actualización oficial, se pueden implementar medidas de mitigación inmediatas. La primera es restringir los permisos de escritura en el directorio donde se almacenan los archivos JSON, limitando el acceso solo al usuario o proceso necesario para su modificación. Implementar una validación estricta de las rutas de archivo antes de cualquier operación de escritura es crucial. Se recomienda monitorear los logs del sistema en busca de intentos de acceso no autorizados a archivos JSON y configurar alertas para detectar patrones sospechosos.
Actualice a una versión parcheada que valide correctamente las rutas de los archivos JSON. Si no hay una versión disponible, revise y corrija el código para asegurar que las rutas de los archivos estén validadas y que no permitan el recorrido de directorios. Implemente controles de acceso adecuados para restringir el acceso a los archivos de configuración críticos.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-6255 is a vulnerability in chuanhuchatgpt that allows attackers to delete JSON files by exploiting improper file path validation.
Yes, if you are using a version of chuanhuchatgpt prior to the latest release, you are potentially affected by this vulnerability.
The recommended fix is to upgrade to the latest version of chuanhuchatgpt as soon as a patched release is available. Until then, implement access restrictions and input validation.
While no active exploitation has been confirmed, the vulnerability's ease of exploitation warrants prompt mitigation.
Refer to the gaizhenbiao/chuanhuchatgpt project's repository or website for the latest security advisories and updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.