Plataforma
python
Componente
langgenius/dify
Se ha identificado una vulnerabilidad de inyección de consulta Pandas en el módulo Vanna de Dify Tools, específicamente en la función vn.gettrainingplangeneric(dfinformation_schema) dentro del repositorio langgenius/dify. Esta falla de seguridad permite la ejecución remota de código (RCE) al no sanitizar adecuadamente las entradas del usuario antes de ejecutar consultas con la biblioteca Pandas. La vulnerabilidad afecta a todas las versiones de Dify Tools hasta la última disponible y requiere una actualización o la implementación de medidas de mitigación.
La inyección de consulta Pandas en Dify Tools Vanna representa un riesgo significativo para la seguridad. Un atacante podría explotar esta vulnerabilidad para inyectar código malicioso en las consultas de Pandas, lo que permitiría la ejecución de comandos arbitrarios en el sistema donde se ejecuta Dify Tools. Esto podría resultar en la exfiltración de datos sensibles, la modificación de la configuración del sistema o incluso el control total del servidor. Dada la naturaleza de RCE, el impacto potencial es alto y podría afectar a la confidencialidad, integridad y disponibilidad de los sistemas afectados. La vulnerabilidad se asemeja a otros ataques de inyección donde la falta de validación de entrada permite la ejecución de código no deseado.
La vulnerabilidad CVE-2025-0185 fue publicada el 20 de marzo de 2025. Actualmente no se encuentra en el Catálogo de Vulnerabilidades Conocidas (KEV) de CISA. La probabilidad de explotación se considera media, dado que se trata de una vulnerabilidad de RCE y la disponibilidad potencial de pruebas de concepto (PoC). Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Organizations utilizing Dify Tools Vanna for data processing and training, particularly those deploying it in production environments or handling sensitive data, are at risk. Specifically, those relying on the default configuration without implementing additional input validation measures are most vulnerable.
• python / server:
import pandas as pd
# Check for suspicious query patterns in user input before passing to Pandas
user_input = input("Enter your query:")
if "--" in user_input or "@" in user_input:
print("Invalid query detected.")
else:
df = pd.DataFrame({'col1': [1, 2], 'col2': [3, 4]})
query = user_input
result = df.query(query)
print(result)• generic web: Monitor access logs for requests containing unusual query parameters or patterns that could indicate an attempted injection attack.
disclosure
Estado del Exploit
EPSS
0.88% (75% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-0185 es actualizar a la versión corregida de Dify Tools tan pronto como esté disponible. Mientras tanto, se recomienda implementar medidas de seguridad adicionales. Se debe revisar y fortalecer la validación de todas las entradas de usuario en la función vn.gettrainingplangeneric(dfinformation_schema). Implementar listas blancas de caracteres permitidos o utilizar funciones de escape para sanitizar las entradas antes de utilizarlas en las consultas de Pandas. Considerar el uso de un firewall de aplicaciones web (WAF) para bloquear solicitudes maliciosas. Monitorear los registros del sistema en busca de patrones sospechosos relacionados con la ejecución de consultas de Pandas.
Actualice la biblioteca langgenius/dify a la última versión disponible. Esto debería incluir la corrección para la vulnerabilidad de inyección de Pandas Query. Verifique las notas de la versión para confirmar que la vulnerabilidad CVE-2025-0185 ha sido abordada.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-0185 is a HIGH severity vulnerability in the Vanna module of Dify Tools, allowing attackers to potentially execute code through unsanitized user input in Pandas queries.
If you are using Dify Tools Vanna versions up to the latest release, you are potentially affected by this vulnerability. Upgrade as soon as a patch is available.
The recommended fix is to upgrade to a patched version of Dify Tools Vanna. Until a patch is released, implement input validation and sanitization measures.
While no public exploits are currently known, the potential for RCE makes it a high-priority vulnerability. Monitor for any signs of exploitation.
Check the Dify Tools security page and GitHub repository for updates and advisories related to CVE-2025-0185.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.