Plateforme
python
Composant
mindsdb
Corrigé dans
25.11.2
25.11.1
La vulnérabilité CVE-2025-68472 représente une faille de type path traversal dans mindsdb, affectant les versions inférieures ou égales à 25.9.3rc1. Cette faille permet à un attaquant non authentifié de lire des fichiers arbitraires du système de fichiers du serveur, compromettant potentiellement des données sensibles. La correction est disponible dans la version 25.11.1 et son application est fortement recommandée.
Cette vulnérabilité de path traversal exploite une absence de validation des entrées utilisateur dans le gestionnaire PUT de l'API de téléversement de fichiers de mindsdb. Un attaquant peut manipuler le paramètre file dans le corps de la requête JSON pour construire un chemin d'accès au système de fichiers qui pointe vers des fichiers arbitraires. En conséquence, l'attaquant peut lire le contenu de ces fichiers, y compris potentiellement des informations de configuration, des clés API, des données de base de données ou d'autres informations sensibles stockées sur le serveur. L'absence d'authentification requise rend cette vulnérabilité particulièrement critique, car elle peut être exploitée par n'importe quel utilisateur réseau sans nécessiter d'informations d'identification.
La vulnérabilité a été découverte par BlueRock et rendue publique le 2026-01-12. Il n'y a pas d'indication d'une exploitation active à ce jour, mais la simplicité de l'exploitation et l'absence d'authentification rendent cette vulnérabilité potentiellement dangereuse. Il est conseillé de la traiter avec une haute priorité. La vulnérabilité n'est pas encore répertoriée sur le KEV de CISA.
Organizations utilizing MindsDB for AI development and deployment, particularly those storing sensitive data within the platform, are at risk. Environments with limited network segmentation or inadequate input validation on file upload endpoints are especially vulnerable. Shared hosting environments running MindsDB are also at increased risk due to potential cross-tenant access.
• python / server:
grep -r "file.py" /opt/mindsdb/app/mindsdb/
grep -r "source_type is not " url"" /opt/mindsdb/app/mindsdb/file.pydisclosure
Statut de l'Exploit
EPSS
0.45% (percentile 64%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour mindsdb vers la version 25.11.1 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, des mesures temporaires peuvent être prises. Il est possible de restreindre les permissions d'accès au répertoire temporaire utilisé par l'API de téléversement de fichiers, limitant ainsi l'impact potentiel d'une exploitation réussie. La mise en place d'un pare-feu d'application web (WAF) peut également aider à bloquer les requêtes malveillantes qui tentent d'exploiter cette vulnérabilité. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte.
Actualice MindsDB a la versión 25.11.1 o superior. Esta versión corrige la vulnerabilidad de path traversal en la API de carga de archivos, evitando la lectura de archivos arbitrarios y la exposición de datos sensibles.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-68472 is a Path Traversal vulnerability in MindsDB versions up to 25.9.3rc1, allowing unauthenticated attackers to read sensitive files.
You are affected if you are running MindsDB version 25.9.3rc1 or earlier. Upgrade to 25.11.1 to resolve the issue.
Upgrade MindsDB to version 25.11.1 or later. As a temporary workaround, restrict network access to the file upload API.
There is no confirmed active exploitation of CVE-2025-68472 at this time, but the HIGH severity score warrants immediate attention.
Refer to the official MindsDB security advisory for detailed information and updates regarding CVE-2025-68472.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.