transformeroptimus/superagi में रिमोट कोड एग्जीक्यूशन
प्लेटफ़ॉर्म
python
घटक
superagi
CVE-2024-9439 SuperAGI में एक गंभीर रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। यह भेद्यता हमलावरों को सिस्टम पर मनमाना कोड निष्पादित करने की अनुमति देती है, जिससे संभावित रूप से पूर्ण सिस्टम समझौता हो सकता है। यह भेद्यता SuperAGI के नवीनतम संस्करणों को प्रभावित करती है। इस समस्या को हल करने के लिए, SuperAGI को जल्द से जल्द अपडेट करने की सलाह दी जाती है।
इस CVE को अपने प्रोजेक्ट में पहचानें
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।
प्रभाव और हमले की स्थितियाँ
CVE-2024-9439 का प्रभाव विनाशकारी हो सकता है। एक सफल हमलावर सिस्टम पर मनमाना कोड निष्पादित कर सकता है, जिससे डेटा चोरी, सिस्टम नियंत्रण का नुकसान और अन्य गंभीर परिणाम हो सकते हैं। 'agent template update' API में कमजोरियों का फायदा उठाकर, हमलावर मूल्यांकन फ़ंक्शन में दुर्भावनापूर्ण पैरामीटर इंजेक्ट कर सकते हैं, जिससे सिस्टम पर अनधिकृत क्रियाएं हो सकती हैं। यह भेद्यता विशेष रूप से चिंताजनक है क्योंकि यह SuperAGI के नवीनतम संस्करणों को प्रभावित करती है, जिसका व्यापक रूप से उपयोग किया जा रहा है। इस भेद्यता का शोषण करने से डेटा की गोपनीयता, अखंडता और उपलब्धता से समझौता हो सकता है।
शोषण संदर्भ
CVE-2024-9439 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च गंभीरता और RCE प्रकृति के कारण, इसका शोषण होने की संभावना है। इस भेद्यता के लिए सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) की जानकारी नहीं है। CISA ने अभी तक इस CVE को KEV (Known Exploited Vulnerabilities) सूची में नहीं जोड़ा है। NVD (National Vulnerability Database) में 2025-03-20 को प्रकाशित किया गया था।
कौन जोखिम में हैअनुवाद हो रहा है…
Organizations deploying SuperAGI in production environments, particularly those relying on automated agent templates for critical tasks, are at significant risk. Systems with exposed SuperAGI API endpoints without proper input validation are especially vulnerable. Shared hosting environments where multiple users share the same SuperAGI instance also face increased risk due to the potential for cross-tenant exploitation.
पहचान के चरणअनुवाद हो रहा है…
• python / server:
import os
import subprocess
def check_superagi_api(api_endpoint):
try:
result = subprocess.run(['curl', '-X', 'POST', api_endpoint, '-d', 'malicious_payload'], capture_output=True, text=True, timeout=5)
if result.returncode != 0:
print(f"Potential vulnerability detected: API returned error code {result.returncode}")
else:
print(f"API response: {result.stdout}")
except Exception as e:
print(f"Error during API check: {e}")
# Example usage (replace with your API endpoint)
api_endpoint = 'http://localhost:8000/api/agent_template_update'
check_superagi_api(api_endpoint)• generic web:
curl -X POST -d 'malicious_payload' http://your-superagi-server/api/agent_template_update 2>&1 | grep -i errorहमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.64% (70% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- EPSS अद्यतन
शमन और वर्कअराउंड
CVE-2024-9439 के लिए तत्काल शमन कदम SuperAGI को नवीनतम संस्करण में अपडेट करना है जिसमें यह भेद्यता ठीक की गई है। यदि अपडेट करना संभव नहीं है, तो 'agent template update' API को अस्थायी रूप से अक्षम करने पर विचार करें। इसके अतिरिक्त, इनपुट सत्यापन और सैनिटाइजेशन को मजबूत करने के लिए अतिरिक्त सुरक्षा उपाय लागू किए जा सकते हैं। WAF (वेब एप्लिकेशन फ़ायरवॉल) नियमों को कॉन्फ़िगर करें ताकि दुर्भावनापूर्ण अनुरोधों को फ़िल्टर किया जा सके। सिस्टम लॉग की नियमित रूप से निगरानी करें ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके। अपडेट के बाद, यह सुनिश्चित करने के लिए सिस्टम का परीक्षण करें कि भेद्यता ठीक हो गई है और कोई नई समस्या नहीं आई है।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice SuperAGI a la última versión disponible. Esta actualización contiene la corrección para la vulnerabilidad de ejecución remota de código. Asegúrese de que la versión actualizada esté instalada correctamente y reinicie la aplicación.
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2024-9439 — RCE SuperAGI में क्या है?
CVE-2024-9439 SuperAGI में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो हमलावरों को सिस्टम पर मनमाना कोड निष्पादित करने की अनुमति देती है। यह 'agent template update' API में कमजोरियों के कारण होता है।
क्या मैं CVE-2024-9439 से SuperAGI में प्रभावित हूं?
यदि आप SuperAGI के नवीनतम संस्करण का उपयोग कर रहे हैं, तो आप प्रभावित हैं। SuperAGI को जल्द से जल्द अपडेट करें।
मैं CVE-2024-9439 में SuperAGI को कैसे ठीक करूं?
CVE-2024-9439 को ठीक करने का सबसे अच्छा तरीका SuperAGI को नवीनतम संस्करण में अपडेट करना है। यदि अपडेट करना संभव नहीं है, तो 'agent template update' API को अस्थायी रूप से अक्षम करने पर विचार करें।
क्या CVE-2024-9439 सक्रिय रूप से शोषण किया जा रहा है?
CVE-2024-9439 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च गंभीरता के कारण, इसका शोषण होने की संभावना है।
मैं CVE-2024-9439 के लिए आधिकारिक SuperAGI सलाहकार कहां पा सकता हूं?
कृपया सुपरएजीआई के आधिकारिक वेबसाइट या सुरक्षा सलाहकार अनुभाग पर जाएं।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।