Plateforme
python
Composant
griptape-ai
Corrigé dans
0.19.5
La vulnérabilité CVE-2026-5597 est une faille de Path Traversal découverte dans griptape-ai, affectant la version 0.19.4. Cette vulnérabilité se situe dans le fichier griptape\tools\computer\tool.py du composant ComputerTool et permet à un attaquant d'accéder à des fichiers sensibles via la manipulation de l'argument filename. L'attaque peut être lancée à distance et un exploit a été publié. Aucune solution officielle n'est disponible à ce jour.
Une vulnérabilité de traversée de chemin (path traversal) a été découverte dans griptape-ai griptape version 0.19.4. Cette faille affecte une partie inconnue du fichier griptape\tools\computer\tool.py au sein du composant ComputerTool. Un attaquant peut manipuler l'argument filename pour accéder à des fichiers et des répertoires en dehors du répertoire prévu, compromettant potentiellement l'intégrité du système. La gravité de la vulnérabilité est notée CVSS 6.3, indiquant un risque modéré. L'exploitation à distance est possible, augmentant la surface d'attaque. La publication d'un exploit signale que la vulnérabilité est facilement exploitable. Le manque de réponse du fournisseur aux divulgations anticipées est préoccupant.
La vulnérabilité est exploitée en manipulant l'argument filename au sein du ComputerTool. Un attaquant peut utiliser des séquences telles que ../ pour naviguer en dehors du répertoire prévu et accéder à des fichiers arbitraires sur le système. La nature à distance de l'exploitation signifie qu'un attaquant peut exploiter cette vulnérabilité depuis n'importe quel endroit disposant d'un accès à l'application griptape. La disponibilité publique de l'exploit facilite encore l'exploitation. Le manque de réponse du fournisseur aggrave la situation, laissant les utilisateurs sans solution officielle.
Organizations deploying griptape-ai in production environments, particularly those relying on the ComputerTool component for file processing, are at risk. Systems with weak input validation or inadequate access controls are especially vulnerable. Shared hosting environments where multiple users share the same griptape-ai instance should be considered high-priority targets.
• python / server:
import os
import sys
def check_filename(filename):
# Basic check - prevent '..' sequences
if '..' in filename:
return False
return True
# Example usage (replace with actual input source)
filename = sys.argv[1]
if not check_filename(filename):
print("Invalid filename detected")• linux / server:
# Monitor access logs for suspicious file access attempts
grep -i "../" /var/log/griptape-ai/access.logdisclosure
Statut de l'Exploit
EPSS
0.02% (percentile 6%)
CISA SSVC
Vecteur CVSS
Compte tenu de l'absence de correctif de la part du fournisseur, les mesures d'atténuation se concentrent sur des mesures préventives. Il est fortement recommandé d'éviter d'utiliser griptape version 0.19.4. Si griptape doit être utilisé, envisagez de mettre à niveau vers une version ultérieure (si disponible) ou de mettre en œuvre des contrôles d'accès stricts pour restreindre l'accès aux fichiers sensibles. La validation rigoureuse des entrées utilisateur, en particulier l'argument filename, est essentielle pour prévenir les attaques de traversée de chemin. Surveiller l'activité du système à la recherche de schémas suspects peut également aider à détecter et à répondre aux attaques potentielles. La mise en œuvre d'une politique de sécurité qui limite les privilèges des applications est une pratique recommandée.
Actualice a una versión corregida de griptape-ai. La vulnerabilidad de path traversal en el archivo tool.py permite la ejecución remota de código. Verifique las fuentes oficiales de griptape-ai para obtener instrucciones de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
La traversée de chemin est un type de vulnérabilité qui permet à un attaquant d'accéder à des fichiers et des répertoires en dehors du répertoire prévu, en utilisant des séquences telles que ../ dans les chemins de fichiers.
Le manque de réponse du fournisseur indique un manque d'engagement envers la sécurité et laisse les utilisateurs sans correctif officiel ni support pour atténuer la vulnérabilité.
Si l'utilisation de la version 0.19.4 est absolument nécessaire, mettez en œuvre des contrôles d'accès stricts, validez les entrées utilisateur et surveillez l'activité du système à la recherche de schémas suspects.
En fonction de vos besoins, il peut exister d'autres outils ou bibliothèques qui offrent des fonctionnalités similaires sans la vulnérabilité de traversée de chemin.
Validez toujours les entrées utilisateur, mettez en œuvre des contrôles d'accès stricts, utilisez des listes blanches pour les chemins de fichiers et maintenez votre logiciel à jour.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.