Plataforma
python
Componente
db-gpt
Corregido en
0.7.1
0.7.2
0.7.3
Se ha identificado una vulnerabilidad de Path Traversal en db-gpt, una herramienta de eosphoros-ai, afectando a las versiones 0.7.0 hasta 0.7.2. Esta falla permite a un atacante acceder a archivos arbitrarios en el sistema, comprometiendo la confidencialidad de los datos. La vulnerabilidad reside en la función import_flow del archivo /api/v2/serve/awel/flow/import. Una actualización a la versión 0.7.3 resuelve este problema.
La vulnerabilidad de Path Traversal en db-gpt permite a un atacante, explotando la manipulación del argumento 'File', acceder a cualquier archivo al que el proceso tenga permisos de lectura. Esto incluye archivos de configuración, claves API, datos sensibles y código fuente. Un atacante podría utilizar esta vulnerabilidad para obtener información confidencial, modificar archivos del sistema o incluso ejecutar código malicioso en el servidor. La naturaleza remota de la explotación significa que un atacante no necesita acceso local al sistema para aprovecharse de esta falla. La divulgación pública de la vulnerabilidad aumenta significativamente el riesgo de explotación.
Esta vulnerabilidad ha sido divulgada públicamente, lo que aumenta la probabilidad de explotación. No se ha confirmado la explotación activa en entornos reales, pero la disponibilidad de la información sobre la vulnerabilidad facilita su aprovechamiento. La divulgación pública de la vulnerabilidad requiere una acción inmediata para mitigar el riesgo. La vulnerabilidad se encuentra en un componente de Python, lo que podría afectar a entornos de desarrollo y producción que utilizan esta tecnología.
Organizations deploying db-gpt in production environments, particularly those with publicly accessible API endpoints, are at risk. Shared hosting environments where multiple users share the same server instance are also particularly vulnerable, as a compromise of one user's instance could lead to access to other users' data. Systems using older, unpatched versions of db-gpt are most susceptible.
• python / server:
import os
import requests
url = 'http://your-db-gpt-server/api/v2/serve/awel/flow/import'
# Attempt path traversal
file_param = 'File=../../../../etc/passwd'
# Send the request
response = requests.post(url, data={'import_flow': file_param})
# Check for sensitive file content in the response
if 'root:' in response.text:
print('Potential Path Traversal Detected!')
else:
print('No Path Traversal Detected.')disclosure
Estado del Exploit
EPSS
0.48% (65% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-6772 es actualizar db-gpt a la versión 0.7.3 o superior, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, considere implementar controles de acceso estrictos en el directorio donde se ejecuta db-gpt para limitar el acceso a archivos sensibles. Revise y endurezca la configuración del servidor web para evitar el acceso directo a archivos que no deberían ser accesibles desde el exterior. Implemente un sistema de registro y monitoreo para detectar intentos de acceso no autorizados a archivos.
Actualice db-gpt a una versión posterior a 0.7.2 que corrija la vulnerabilidad de path traversal. Consulte las notas de la versión o el registro de cambios para obtener más detalles sobre la corrección. Si no hay una versión corregida disponible, considere deshabilitar o eliminar la función import_flow hasta que se publique una actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-6772 is a critical Path Traversal vulnerability in db-gpt versions 0.7.0–0.7.2, allowing attackers to read arbitrary files by manipulating the 'File' argument in the import_flow function.
You are affected if you are using db-gpt versions 0.7.0, 0.7.1, or 0.7.2. Upgrade to 0.7.3 or later to mitigate the risk.
The recommended fix is to upgrade to db-gpt version 0.7.3 or later. Temporary workarounds include restricting access to the import endpoint and implementing strict input validation.
While no active exploitation has been confirmed, the vulnerability has been publicly disclosed, increasing the likelihood of exploitation.
Refer to the db-gpt project's official channels (e.g., GitHub repository, mailing list) for the latest advisory and updates regarding CVE-2025-6772.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.