Plataforma
python
Componente
aimhubio/aim
La vulnerabilidad CVE-2024-8769 es una falla de Path Traversal detectada en aimhubio/aim, específicamente en la función LockManager.release_locks. Esta falla permite a un atacante eliminar archivos arbitrarios en el sistema donde se ejecuta el servidor de seguimiento. La vulnerabilidad afecta a todas las versiones de aimhubio/aim hasta la última disponible y se puede explotar a través de la API del servidor de seguimiento.
Un atacante puede explotar esta vulnerabilidad manipulando el parámetro run_hash en la API del servidor de seguimiento. Al concatenar este parámetro, que es controlado por el usuario, sin una normalización adecuada, se crea una ruta que permite la eliminación de archivos arbitrarios. Esto significa que un atacante podría borrar archivos críticos del sistema, comprometiendo la integridad y disponibilidad del servicio. El impacto potencial es significativo, ya que la eliminación de archivos puede interrumpir las operaciones y provocar la pérdida de datos. La accesibilidad de la API del servidor de seguimiento facilita la explotación de esta vulnerabilidad, aumentando el riesgo de ataques.
La vulnerabilidad CVE-2024-8769 fue publicada el 20 de marzo de 2025. No se ha añadido a KEV (CISA Known Exploited Vulnerabilities) al momento de la redacción. La probabilidad de explotación se considera media, dado que la vulnerabilidad permite la eliminación arbitraria de archivos y es accesible a través de una API. Se desconoce si existen pruebas de concepto (PoC) públicas o campañas de explotación activas.
Organizations utilizing aimhubio/aim as a tracking server, particularly those with publicly exposed APIs or inadequate input validation, are at significant risk. Shared hosting environments where multiple users share the same server instance are especially vulnerable, as an attacker could potentially compromise the entire system through a single affected aimhubio/aim instance.
• python / server:
import os
import subprocess
# Check for suspicious file deletion attempts in logs
log_file = '/path/to/aimhubio/aim/logs/tracking_server.log'
with open(log_file, 'r') as f:
for line in f:
if 'delete' in line.lower() and 'run_hash' in line.lower():
print(f'Potential path traversal attempt detected: {line}')• linux / server:
# Monitor file system activity for unexpected deletions
journalctl -f -u aimhubio_aim | grep 'delete'disclosure
Estado del Exploit
EPSS
0.71% (72% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar a una versión corregida de aimhubio/aim, una vez que esté disponible. Mientras tanto, se recomienda implementar controles de acceso estrictos para limitar el acceso al servidor de seguimiento y a la API. Esto puede incluir la validación y sanitización de todas las entradas de usuario, así como la restricción de los permisos del usuario que ejecuta el servidor de seguimiento. Además, se puede considerar la implementación de un Web Application Firewall (WAF) para bloquear solicitudes maliciosas que intenten explotar esta vulnerabilidad. Verifique después de la actualización que la API del servidor de seguimiento solo acepte solicitudes autenticadas y autorizadas.
Actualice la biblioteca aimhubio/aim a la última versión disponible. Esto debería incluir la corrección para la vulnerabilidad de path traversal. Consulte las notas de la versión o el registro de cambios para obtener más detalles sobre la corrección.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-8769 es una vulnerabilidad de Path Traversal en aimhubio/aim que permite la eliminación arbitraria de archivos a través de la API del servidor de seguimiento. Tiene una severidad CRÍTICA (CVSS 9.1).
Si está utilizando aimhubio/aim en cualquier versión hasta la última disponible, es potencialmente vulnerable. Actualice a la versión corregida tan pronto como esté disponible.
La solución recomendada es actualizar a la versión corregida de aimhubio/aim. Mientras tanto, implemente controles de acceso estrictos y considere un WAF.
Actualmente no se tiene conocimiento de campañas de explotación activas, pero la vulnerabilidad es grave y podría ser explotada.
Consulte la página web oficial de aimhubio o su repositorio de GitHub para obtener la información más reciente sobre esta vulnerabilidad y las actualizaciones disponibles.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.