Plateforme
python
Composant
transformeroptimus/superagi
Une vulnérabilité de Traversal de Chemin a été découverte dans la fonctionnalité de téléchargement de fichiers de SuperAGI, version 0.0.14 et versions antérieures. Cette faille permet à un attaquant de télécharger des fichiers arbitraires sur le serveur, compromettant potentiellement la sécurité du système. Les versions affectées sont toutes les versions inférieures ou égales à la dernière version disponible.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de contourner les contrôles d'accès et de télécharger des fichiers malveillants sur le serveur SuperAGI. Cela peut conduire à l'exécution de code à distance (RCE), permettant à l'attaquant de prendre le contrôle du système. De plus, l'attaquant peut potentiellement écraser des fichiers existants, compromettant l'intégrité des données et la stabilité du système. Le risque est élevé, car la vulnérabilité permet un accès non autorisé aux ressources du serveur.
La vulnérabilité CVE-2024-9415 est actuellement en cours d'évaluation. Aucune preuve d'exploitation active n'a été signalée à ce jour. Des preuves de concept (PoC) publiques pourraient émerger, augmentant le risque d'exploitation. Il est conseillé de surveiller les sources d'informations sur les vulnérabilités et les forums de sécurité pour toute nouvelle information.
Organizations deploying SuperAGI, particularly those using the 0.0.14 version or earlier, are at risk. Shared hosting environments where SuperAGI is deployed alongside other applications are particularly vulnerable, as a successful exploit could potentially compromise other tenants on the same server. Users who have not implemented robust file upload validation and access controls are also at increased risk.
• python / server:
import os
import glob
# Check for unusual files in the upload directory
upload_dir = '/path/to/superagi/uploads/'
for file in glob.glob(upload_dir + '*'):
if '..' in file or '../' in file:
print(f'Potential Path Traversal: {file}')• linux / server:
# Check for files outside the intended upload directory
find /path/to/superagi/uploads/ -type f -not -path '/path/to/superagi/uploads/*'• generic web:
curl -I 'http://your-superagi-server/uploads/../../../../etc/passwd' # Check for directory traversal attemptsdisclosure
Statut de l'Exploit
EPSS
1.35% (percentile 80%)
CISA SSVC
Vecteur CVSS
En l'absence de version corrigée, des mesures d'atténuation doivent être mises en œuvre immédiatement. Il est recommandé de désactiver temporairement la fonctionnalité de téléchargement de fichiers si elle n'est pas essentielle. Mettez en place des règles de pare-feu applicatif (WAF) pour bloquer les requêtes suspectes contenant des séquences de caractères de Traversal de Chemin (../). Surveillez attentivement les journaux du serveur pour détecter toute activité inhabituelle. Après la mise en place des mesures d'atténuation, vérifiez l'intégrité du système en effectuant des tests de pénétration.
Actualice SuperAGI a una versión posterior a 0.0.14 que corrija la vulnerabilidad de Path Traversal. Consulte las notas de la versión o el registro de cambios para obtener detalles sobre la corrección. Como medida preventiva, revise y valide las rutas de los archivos cargados por los usuarios para evitar el acceso a directorios no autorizados.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Le CVE-2024-9415 est une vulnérabilité de Traversal de Chemin dans la fonctionnalité de téléchargement de fichiers de SuperAGI, permettant à un attaquant de télécharger des fichiers arbitraires sur le serveur.
Si vous utilisez SuperAGI version 0.0.14 ou une version antérieure, vous êtes affecté par cette vulnérabilité.
Aucune version corrigée n'est disponible pour le moment. Mettez en œuvre les mesures d'atténuation recommandées, telles que la désactivation temporaire du téléchargement de fichiers et la configuration d'un WAF.
À ce jour, aucune preuve d'exploitation active n'a été signalée, mais le risque d'exploitation augmente avec la publication de PoC.
Consultez le site web officiel de SuperAGI ou les canaux de communication de la communauté pour obtenir des informations et des mises à jour sur cette vulnérabilité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.