Plataforma
python
Componente
db-gpt
Corregido en
0.7.6
Se ha identificado una vulnerabilidad de inyección de código en db-gpt, específicamente en la versión 0.7.5. Esta falla reside en la función SourceFileLoader.exec_module del componente Flow Import Endpoint, permitiendo a un atacante manipular archivos y ejecutar código arbitrario. La vulnerabilidad es explotable de forma remota y un proof-of-concept (PoC) ya está disponible públicamente, lo que aumenta el riesgo de explotación. Se recomienda actualizar a una versión corregida o aplicar medidas de mitigación.
La inyección de código en db-gpt permite a un atacante ejecutar código malicioso en el servidor donde se ejecuta la aplicación. Esto puede resultar en la toma de control completa del sistema, robo de datos sensibles, modificación de la base de datos, o el uso del servidor como punto de partida para ataques a otros sistemas en la red. Dado que la explotación es remota y existe un PoC público, el riesgo de explotación es alto. La manipulación de archivos permite la inyección de código arbitrario, lo que significa que el atacante tiene un control significativo sobre el comportamiento del sistema.
La vulnerabilidad CVE-2026-3409 ha sido publicada públicamente y un PoC está disponible, lo que indica una alta probabilidad de explotación. La falta de respuesta del proveedor dificulta la obtención de información sobre la versión corregida. Se recomienda monitorear activamente los sistemas afectados y aplicar las mitigaciones disponibles hasta que se pueda realizar la actualización.
Organizations utilizing db-gpt version 0.7.5, particularly those exposing the Flow Import Endpoint to external networks or untrusted sources, are at significant risk. Environments with limited security monitoring or input validation practices are especially vulnerable.
• python / server:
import os
import subprocess
# Check for suspicious files in the flow import directory
import_dir = '/path/to/db-gpt/awel/flow'
for filename in os.listdir(import_dir):
if filename.endswith('.py') and 'eval(' in open(os.path.join(import_dir, filename)).read():
print(f'Suspicious file found: {filename}')• linux / server:
# Monitor process activity for unexpected python executions
journalctl -f -u db-gpt | grep 'python' | grep 'eval'disclosure
Estado del Exploit
EPSS
0.06% (18% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar db-gpt a una versión corregida tan pronto como esté disponible. Si la actualización no es posible de inmediato, se recomienda implementar medidas de seguridad adicionales. Restringir el acceso al endpoint /api/v1/serve/awel/flow/import es crucial. Implementar validación y sanitización rigurosa de todos los archivos cargados por los usuarios. Considerar el uso de un Web Application Firewall (WAF) para detectar y bloquear intentos de inyección de código. Monitorear los logs del sistema en busca de actividad sospechosa relacionada con la manipulación de archivos.
Actualizar a una versión parcheada de db-gpt que solucione la vulnerabilidad de inyección de código. Si no hay una versión disponible, considerar deshabilitar o restringir el acceso al endpoint Flow Import Endpoint hasta que se publique una solución.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-3409 is a code injection vulnerability in db-gpt version 0.7.5, allowing remote code execution via the Flow Import Endpoint. It's rated HIGH severity (7.3 CVSS).
If you are running db-gpt version 0.7.5 and expose the /api/v1/serve/awel/flow/import endpoint, you are potentially affected. Immediate mitigation is required.
A patch is currently unavailable. Implement input validation, disable the endpoint if possible, and use a WAF to mitigate the risk until a fix is released.
Yes, a public exploit is available, indicating a high probability of active exploitation. Monitor your systems closely.
As of this writing, no official advisory has been released by the db-gpt vendor. Monitor their website and GitHub repository for updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.