Plataforma
python
Componente
transformeroptimus/superagi
Se ha identificado una vulnerabilidad de Path Traversal en la funcionalidad de carga de archivos de transformeroptimus/superagi, específicamente en la versión 0.0.14 y anteriores. Esta falla permite a un atacante subir archivos arbitrarios al servidor, lo que podría resultar en la ejecución remota de código o la sobreescritura de archivos críticos. La vulnerabilidad ha sido publicada el 20 de marzo de 2025 y se recomienda actualizar a la última versión disponible para mitigar el riesgo.
La vulnerabilidad de Path Traversal en SuperAGI representa un riesgo significativo para la seguridad de los sistemas que lo utilizan. Un atacante podría aprovechar esta falla para subir archivos maliciosos, como scripts de shell o ejecutables, que se ejecutarían en el servidor con los privilegios del proceso SuperAGI. Esto podría permitir la toma de control completa del servidor, el robo de datos confidenciales, la instalación de malware o el uso del servidor como punto de partida para ataques a otros sistemas en la red. La capacidad de sobreescribir archivos también podría usarse para modificar la configuración del sistema o incluso para comprometer otros servicios que se ejecuten en el mismo servidor.
La vulnerabilidad CVE-2024-9415 se ha hecho pública el 20 de marzo de 2025. No se ha confirmado su explotación activa en campañas conocidas, pero la naturaleza de la vulnerabilidad (Path Traversal) la convierte en un objetivo atractivo para atacantes. No se ha listado en el KEV de CISA al momento de la redacción. La disponibilidad de un PoC público podría aumentar significativamente el riesgo de explotación.
Organizations deploying SuperAGI, particularly those using the 0.0.14 version or earlier, are at risk. Shared hosting environments where SuperAGI is deployed alongside other applications are particularly vulnerable, as a successful exploit could potentially compromise other tenants on the same server. Users who have not implemented robust file upload validation and access controls are also at increased risk.
• python / server:
import os
import glob
# Check for unusual files in the upload directory
upload_dir = '/path/to/superagi/uploads/'
for file in glob.glob(upload_dir + '*'):
if '..' in file or '../' in file:
print(f'Potential Path Traversal: {file}')• linux / server:
# Check for files outside the intended upload directory
find /path/to/superagi/uploads/ -type f -not -path '/path/to/superagi/uploads/*'• generic web:
curl -I 'http://your-superagi-server/uploads/../../../../etc/passwd' # Check for directory traversal attemptsdisclosure
Estado del Exploit
EPSS
1.35% (80% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar a la última versión de SuperAGI, que incluye una corrección para la falla de Path Traversal. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso al servidor, implementar un firewall de aplicaciones web (WAF) para filtrar las solicitudes maliciosas y monitorear los registros del servidor en busca de actividades sospechosas. Además, se puede considerar la implementación de una política de seguridad de contenido (CSP) para limitar las fuentes de contenido que el navegador puede cargar, reduciendo así el impacto potencial de la ejecución de código malicioso. Verifique la integridad de los archivos después de la actualización para confirmar que no han sido modificados.
Actualice SuperAGI a una versión posterior a 0.0.14 que corrija la vulnerabilidad de Path Traversal. Consulte las notas de la versión o el registro de cambios para obtener detalles sobre la corrección. Como medida preventiva, revise y valide las rutas de los archivos cargados por los usuarios para evitar el acceso a directorios no autorizados.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-9415 is a Path Traversal vulnerability in SuperAGI versions up to the latest, allowing attackers to upload arbitrary files potentially leading to code execution.
If you are running SuperAGI version 0.0.14 or earlier, you are affected by this vulnerability and should prioritize patching.
Upgrade to a patched version of SuperAGI as soon as it becomes available. In the meantime, implement mitigation steps like restricting upload paths and validating file types.
Currently, there are no confirmed reports of active exploitation, but the vulnerability is publicly known and could be targeted.
Refer to the transformeroptimus/superagi project repository and associated security advisories for updates and official guidance.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.