Plataforma
python
Componente
llama_index
Corregido en
0.3.1
Se ha descubierto una vulnerabilidad de inyección SQL en la función de eliminación de DuckDBVectorStore en LlamaIndex, versiones hasta v0.3.1. Esta falla permite a un atacante manipular el parámetro refdocid, lo que podría resultar en la lectura y escritura de archivos arbitrarios en el servidor. La explotación exitosa de esta vulnerabilidad podría llevar a la ejecución remota de código (RCE).
La inyección SQL en LlamaIndex permite a un atacante inyectar código SQL malicioso en la consulta a la base de datos DuckDB. Al manipular el parámetro refdocid, el atacante puede eludir las restricciones de seguridad y acceder a archivos sensibles en el sistema de archivos del servidor. Esto podría incluir archivos de configuración, claves de API o incluso código fuente. La ejecución de código arbitrario es el impacto más grave, permitiendo al atacante tomar el control completo del servidor. Esta vulnerabilidad es particularmente preocupante porque LlamaIndex se utiliza a menudo para procesar datos proporcionados por el usuario, lo que aumenta el riesgo de inyección SQL.
Esta vulnerabilidad ha sido publicada el 2 de junio de 2025. No se ha confirmado la explotación activa en entornos reales, pero la alta puntuación CVSS (9.8) indica una alta probabilidad de explotación. La naturaleza de la inyección SQL, combinada con el potencial de RCE, la convierte en un objetivo atractivo para los atacantes. Se recomienda monitorear de cerca los sistemas que utilizan LlamaIndex y aplicar las mitigaciones necesarias lo antes posible.
Applications utilizing LlamaIndex for document indexing and retrieval, particularly those deployed in production environments, are at risk. Organizations relying on LlamaIndex for sensitive data processing or integration with critical systems should prioritize patching. Shared hosting environments where LlamaIndex is installed alongside other applications are also at increased risk due to potential cross-contamination.
• python / application:
import os
import subprocess
def check_llama_index_version():
try:
result = subprocess.check_output(['pip', 'show', 'llama_index'], stderr=subprocess.STDOUT, text=True)
for line in result.splitlines():
if line.startswith('Version:'):
version = line.split(':')[1].strip()
if version <= '0.3.1':
return True
else:
return False
except FileNotFoundError:
return False
if check_llama_index_version():
print("LlamaIndex version is vulnerable. Upgrade to 0.3.1 or later.")
else:
print("LlamaIndex version is not vulnerable.")• generic web: Monitor application logs for SQL errors or unusual database queries involving the refdocid parameter. Look for attempts to read or write files outside of expected directories.
disclosure
Estado del Exploit
EPSS
0.63% (70% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar LlamaIndex a la versión 0.3.1 o superior, que corrige esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Es crucial validar rigurosamente todas las entradas del usuario antes de utilizarlas en consultas SQL. El uso de un Object-Relational Mapper (ORM) puede ayudar a prevenir la inyección SQL al abstraer las consultas SQL y proporcionar mecanismos de escape integrados. Además, se deben restringir los permisos de acceso a los archivos del servidor para limitar el daño potencial en caso de una explotación exitosa. Revise y fortalezca las políticas de seguridad de la base de datos DuckDB.
Actualice la biblioteca LlamaIndex a la versión 0.3.1 o superior. Esta versión corrige la vulnerabilidad de inyección SQL en la función delete de DuckDBVectorStore. La actualización evitará que atacantes manipulen el parámetro ref_doc_id y ejecuten código arbitrario en el servidor.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-1750 is a critical SQL injection vulnerability in LlamaIndex versions up to 0.3.1, allowing attackers to manipulate database queries and potentially gain unauthorized access to files.
If you are using LlamaIndex version 0.3.1 or earlier, you are potentially affected by this vulnerability. Immediately check your version and upgrade if necessary.
The recommended fix is to upgrade LlamaIndex to version 0.3.1 or later. If upgrading is not possible, implement input validation on the refdocid parameter.
While there are no confirmed reports of active exploitation at this time, the vulnerability's severity and potential impact suggest that exploitation is likely to occur.
Refer to the official LlamaIndex security advisories and release notes on their GitHub repository for the most up-to-date information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.