Plateforme
python
Composant
db-gpt
Corrigé dans
0.7.1
0.7.2
0.7.3
Une vulnérabilité de type Path Traversal a été découverte dans db-gpt, un projet développé par eosphoros-ai. Cette faille, affectant les versions 0.7.0 à 0.7.2, permet à un attaquant d'accéder à des fichiers sensibles sur le serveur. L'exploitation est possible à distance et une preuve de concept a été rendue publique. La version corrigée est la 0.7.3.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de lire des fichiers arbitraires sur le système de fichiers du serveur. Cela peut inclure des fichiers de configuration contenant des informations sensibles, des clés API, des mots de passe, ou même du code source. En fonction de la configuration du serveur et des permissions des fichiers, l'attaquant pourrait potentiellement compromettre l'ensemble de l'application et accéder à des données confidentielles. La divulgation publique de la preuve de concept augmente considérablement le risque d'exploitation.
Cette vulnérabilité a été rendue publique le 27 juin 2025. Une preuve de concept est disponible, ce qui augmente la probabilité d'exploitation. Bien qu'il n'y ait pas d'indication d'une campagne d'exploitation active à ce jour, la divulgation publique de la vulnérabilité et de la preuve de concept la rend particulièrement préoccupante. La vulnérabilité n'a pas encore été ajoutée au catalogue KEV de CISA.
Organizations deploying db-gpt in production environments, particularly those with publicly accessible API endpoints, are at risk. Shared hosting environments where multiple users share the same server instance are also particularly vulnerable, as a compromise of one user's instance could lead to access to other users' data. Systems using older, unpatched versions of db-gpt are most susceptible.
• python / server:
import os
import requests
url = 'http://your-db-gpt-server/api/v2/serve/awel/flow/import'
# Attempt path traversal
file_param = 'File=../../../../etc/passwd'
# Send the request
response = requests.post(url, data={'import_flow': file_param})
# Check for sensitive file content in the response
if 'root:' in response.text:
print('Potential Path Traversal Detected!')
else:
print('No Path Traversal Detected.')disclosure
Statut de l'Exploit
EPSS
0.48% (percentile 65%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour db-gpt vers la version 0.7.3, qui corrige cette vulnérabilité. Si la mise à jour n'est pas possible immédiatement, une solution temporaire pourrait consister à restreindre les permissions d'accès aux fichiers sensibles sur le serveur. Il est également recommandé de surveiller les journaux d'accès du serveur pour détecter toute tentative d'accès suspecte aux fichiers. Un pare-feu applicatif web (WAF) configuré pour bloquer les requêtes contenant des séquences de path traversal (../) pourrait également offrir une protection partielle.
Actualice db-gpt a una versión posterior a 0.7.2 que corrija la vulnerabilidad de path traversal. Consulte las notas de la versión o el registro de cambios para obtener más detalles sobre la corrección. Si no hay una versión corregida disponible, considere deshabilitar o eliminar la función import_flow hasta que se publique una actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-6772 is a critical Path Traversal vulnerability in db-gpt versions 0.7.0–0.7.2, allowing attackers to read arbitrary files by manipulating the 'File' argument in the import_flow function.
You are affected if you are using db-gpt versions 0.7.0, 0.7.1, or 0.7.2. Upgrade to 0.7.3 or later to mitigate the risk.
The recommended fix is to upgrade to db-gpt version 0.7.3 or later. Temporary workarounds include restricting access to the import endpoint and implementing strict input validation.
While no active exploitation has been confirmed, the vulnerability has been publicly disclosed, increasing the likelihood of exploitation.
Refer to the db-gpt project's official channels (e.g., GitHub repository, mailing list) for the latest advisory and updates regarding CVE-2025-6772.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.