Plateforme
python
Composant
vertaai-modeldb
Une vulnérabilité d'exécution arbitraire de code (RCE) a été découverte dans vertaai/modeldb, un projet Python. Cette faille de traversal de chemin permet à un attaquant d'écrire des fichiers arbitraires sur le système de fichiers, ce qui peut conduire à une prise de contrôle complète du serveur, particulièrement si l'application est déployée en dehors d'un conteneur Docker. La vulnérabilité affecte toutes les versions de vertaai/modeldb jusqu'à la dernière version disponible.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'écrire des fichiers n'importe où sur le système de fichiers du serveur. Cela peut être utilisé pour remplacer des fichiers de configuration critiques, injecter du code malveillant, ou même exécuter des commandes arbitraires avec les privilèges de l'application. Le risque est particulièrement élevé si l'application est déployée en dehors d'un conteneur Docker, car l'attaquant pourrait obtenir un accès direct au système d'exploitation sous-jacent. Un attaquant pourrait potentiellement compromettre l'ensemble de l'infrastructure, en particulier si vertaai/modeldb est utilisé pour stocker des données sensibles ou pour orchestrer d'autres services.
Cette vulnérabilité est actuellement publique et sa simplicité pourrait la rendre attrayante pour les attaquants. Il n'y a pas d'indication d'une exploitation active à grande échelle à ce jour, mais la disponibilité d'une preuve de concept (PoC) pourrait changer rapidement cette situation. La vulnérabilité a été publiée le 16 avril 2024. Le score CVSS de 8.8 (HIGH) indique un risque significatif.
Organizations deploying vertaai/modeldb outside of Docker containers are at the highest risk. Environments with weak file access controls or inadequate input validation are also particularly vulnerable. Development environments and testing systems running vertaai/modeldb should be prioritized for patching.
• python / server:
find / -name 'NFSController.java' -o -name 'NFSService.java' 2>/dev/null• python / server:
ps aux | grep -i modeldb• generic web: Inspect file upload endpoints for the presence of the 'artifact_path' parameter. Monitor access logs for requests containing unusual or absolute file paths.
disclosure
Statut de l'Exploit
EPSS
4.97% (percentile 90%)
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour vertaai/modeldb vers la dernière version disponible, qui corrige cette vulnérabilité. En attendant la mise à jour, il est fortement recommandé de restreindre l'accès au service vertaai/modeldb et de surveiller attentivement les journaux d'accès pour détecter toute activité suspecte. Si la mise à jour n'est pas possible immédiatement, une solution de contournement temporaire pourrait consister à configurer un pare-feu d'application web (WAF) pour bloquer les requêtes contenant des caractères de traversal de chemin (par exemple, '..'). Il est également crucial de s'assurer que l'application est exécutée dans un environnement conteneurisé (Docker) pour limiter l'impact potentiel d'une exploitation réussie.
Actualice vertaai/modeldb a la última versión disponible. Asegúrese de que la aplicación se ejecute dentro de un contenedor Docker con configuraciones de seguridad adecuadas para mitigar el riesgo de escritura arbitraria de archivos. Revise y endurezca la configuración de la aplicación para evitar la sobrescritura de archivos críticos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-1961 is a Remote Code Execution vulnerability in vertaai/modeldb caused by improper file path sanitization, allowing attackers to write arbitrary files and potentially gain control of the system.
If you are using vertaai/modeldb versions up to the latest, you are potentially affected. Check your version and upgrade as soon as a patch is available.
The recommended fix is to upgrade to a patched version of vertaai/modeldb. Until then, implement strict file access controls and input validation.
While no active exploitation has been confirmed, the vulnerability's nature suggests a potential for exploitation, and monitoring is advised.
Refer to the vertaai/modeldb project's repository or official communication channels for the latest advisory and patch information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.