Plataforma
python
Componente
modelscope/agentscope
Se ha identificado una vulnerabilidad de Path Traversal en las funciones save-workflow y load-workflow de modelscope/agentscope, afectando a versiones anteriores a la corrección. Esta falla permite a un atacante leer y escribir archivos JSON arbitrarios en el sistema de archivos, comprometiendo potencialmente información sensible. La vulnerabilidad afecta a todas las versiones de modelscope/agentscope hasta la última disponible y se recomienda aplicar la actualización más reciente para mitigar el riesgo.
La vulnerabilidad de Path Traversal en modelscope/agentscope permite a un atacante acceder y modificar archivos JSON en el sistema de archivos. Esto puede resultar en la exposición de información confidencial, como claves de API, contraseñas codificadas y archivos de configuración. Un atacante podría utilizar esta información para obtener acceso no autorizado a sistemas, ejecutar código malicioso o modificar el comportamiento de la aplicación. La capacidad de escribir archivos arbitrarios también podría permitir la inyección de código malicioso, lo que podría llevar a una completa toma de control del sistema. La severidad crítica de la vulnerabilidad subraya el riesgo significativo que representa para las organizaciones que utilizan modelscope/agentscope.
La vulnerabilidad CVE-2024-8551 fue publicada el 20 de marzo de 2025. No se ha añadido a KEV en este momento. No se conocen públicamente pruebas de concepto (PoCs) activas, pero la naturaleza de la vulnerabilidad de Path Traversal la hace susceptible a la explotación. La falta de una versión 'fixed_in' implica que la corrección se implementa a través de una actualización, lo que requiere una cuidadosa planificación y pruebas para evitar interrupciones del servicio.
Organizations deploying modelscope/agentscope, particularly those using it in production environments or handling sensitive data, are at risk. This includes developers integrating agentscope into their applications and those relying on agentscope for workflow automation. Shared hosting environments where multiple users share the same file system are particularly vulnerable.
• python / server:
import os
import json
# Check for suspicious file paths in save_workflow and load_workflow functions
# Look for paths containing '..' or absolute paths outside of expected directories
# Example: Check if a file path contains '..'
file_path = '/path/to/file/../sensitive_file.json'
if '..' in file_path:
print(f"Suspicious file path detected: {file_path}")• generic web:
# Check access logs for requests containing suspicious file paths
grep '..' /var/log/apache2/access.logdisclosure
Estado del Exploit
EPSS
0.24% (47% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-8551 es actualizar a la última versión de modelscope/agentscope, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar controles de acceso estrictos para restringir el acceso a los archivos JSON sensibles. Esto puede incluir la configuración de permisos de archivo adecuados y la implementación de listas de control de acceso (ACLs). Además, se recomienda revisar y auditar regularmente los archivos de configuración para detectar cualquier modificación no autorizada. Implementar una WAF con reglas que bloqueen accesos a archivos fuera del directorio esperado puede ayudar a mitigar el riesgo. Verifique después de la actualización que los permisos de los archivos JSON críticos sean restrictivos.
Actualice la biblioteca modelscope/agentscope a la última versión disponible. Esto solucionará la vulnerabilidad de path traversal. Asegúrese de verificar las notas de la versión para cualquier instrucción adicional de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-8551 es una vulnerabilidad de Path Traversal en modelscope/agentscope que permite a un atacante leer y escribir archivos JSON arbitrarios, comprometiendo información confidencial.
Si está utilizando modelscope/agentscope en una versión anterior a la última, es probable que esté afectado. Actualice a la última versión para mitigar el riesgo.
La solución principal es actualizar a la última versión de modelscope/agentscope. Si la actualización no es posible, implemente controles de acceso estrictos.
Actualmente no se conocen explotaciones activas, pero la naturaleza de la vulnerabilidad la hace susceptible a ataques.
Consulte la documentación oficial de modelscope/agentscope y los canales de comunicación de la comunidad para obtener información sobre la vulnerabilidad y las actualizaciones de seguridad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.