HIGHCVE-2024-9439CVSS 8.8

transformeroptimus/superagi में रिमोट कोड एग्जीक्यूशन

प्लेटफ़ॉर्म

python

घटक

superagi

AI Confidence: highNVDEPSS 0.6%समीक्षित: मई 2026

CVE-2024-9439 SuperAGI में एक गंभीर रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। यह भेद्यता हमलावरों को सिस्टम पर मनमाना कोड निष्पादित करने की अनुमति देती है, जिससे संभावित रूप से पूर्ण सिस्टम समझौता हो सकता है। यह भेद्यता SuperAGI के नवीनतम संस्करणों को प्रभावित करती है। इस समस्या को हल करने के लिए, SuperAGI को जल्द से जल्द अपडेट करने की सलाह दी जाती है।

Python

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।

requirements.txt अपलोड करेंसमर्थित प्रारूप: requirements.txt · Pipfile.lock

प्रभाव और हमले की स्थितियाँ

CVE-2024-9439 का प्रभाव विनाशकारी हो सकता है। एक सफल हमलावर सिस्टम पर मनमाना कोड निष्पादित कर सकता है, जिससे डेटा चोरी, सिस्टम नियंत्रण का नुकसान और अन्य गंभीर परिणाम हो सकते हैं। 'agent template update' API में कमजोरियों का फायदा उठाकर, हमलावर मूल्यांकन फ़ंक्शन में दुर्भावनापूर्ण पैरामीटर इंजेक्ट कर सकते हैं, जिससे सिस्टम पर अनधिकृत क्रियाएं हो सकती हैं। यह भेद्यता विशेष रूप से चिंताजनक है क्योंकि यह SuperAGI के नवीनतम संस्करणों को प्रभावित करती है, जिसका व्यापक रूप से उपयोग किया जा रहा है। इस भेद्यता का शोषण करने से डेटा की गोपनीयता, अखंडता और उपलब्धता से समझौता हो सकता है।

शोषण संदर्भ

CVE-2024-9439 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च गंभीरता और RCE प्रकृति के कारण, इसका शोषण होने की संभावना है। इस भेद्यता के लिए सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) की जानकारी नहीं है। CISA ने अभी तक इस CVE को KEV (Known Exploited Vulnerabilities) सूची में नहीं जोड़ा है। NVD (National Vulnerability Database) में 2025-03-20 को प्रकाशित किया गया था।

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations deploying SuperAGI in production environments, particularly those relying on automated agent templates for critical tasks, are at significant risk. Systems with exposed SuperAGI API endpoints without proper input validation are especially vulnerable. Shared hosting environments where multiple users share the same SuperAGI instance also face increased risk due to the potential for cross-tenant exploitation.

पहचान के चरणअनुवाद हो रहा है…

• python / server:

import os
import subprocess

def check_superagi_api(api_endpoint):
    try:
        result = subprocess.run(['curl', '-X', 'POST', api_endpoint, '-d', 'malicious_payload'], capture_output=True, text=True, timeout=5)
        if result.returncode != 0:
            print(f"Potential vulnerability detected: API returned error code {result.returncode}")
        else:
            print(f"API response: {result.stdout}")
    except Exception as e:
        print(f"Error during API check: {e}")

# Example usage (replace with your API endpoint)
api_endpoint = 'http://localhost:8000/api/agent_template_update'
check_superagi_api(api_endpoint)

• generic web:

curl -X POST -d 'malicious_payload' http://your-superagi-server/api/agent_template_update 2>&1 | grep -i error

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.64% (70% शतमक)

CISA SSVC

शोषणpoc
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H8.8HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकsuperagi
विक्रेताtransformeroptimus
प्रभावित श्रेणीमें ठीक किया गया
unspecified – latest

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. EPSS अद्यतन
बिना पैच — प्रकाशन से 430 दिन

शमन और वर्कअराउंड

CVE-2024-9439 के लिए तत्काल शमन कदम SuperAGI को नवीनतम संस्करण में अपडेट करना है जिसमें यह भेद्यता ठीक की गई है। यदि अपडेट करना संभव नहीं है, तो 'agent template update' API को अस्थायी रूप से अक्षम करने पर विचार करें। इसके अतिरिक्त, इनपुट सत्यापन और सैनिटाइजेशन को मजबूत करने के लिए अतिरिक्त सुरक्षा उपाय लागू किए जा सकते हैं। WAF (वेब एप्लिकेशन फ़ायरवॉल) नियमों को कॉन्फ़िगर करें ताकि दुर्भावनापूर्ण अनुरोधों को फ़िल्टर किया जा सके। सिस्टम लॉग की नियमित रूप से निगरानी करें ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके। अपडेट के बाद, यह सुनिश्चित करने के लिए सिस्टम का परीक्षण करें कि भेद्यता ठीक हो गई है और कोई नई समस्या नहीं आई है।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice SuperAGI a la última versión disponible. Esta actualización contiene la corrección para la vulnerabilidad de ejecución remota de código. Asegúrese de que la versión actualizada esté instalada correctamente y reinicie la aplicación.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2024-9439 — RCE SuperAGI में क्या है?

CVE-2024-9439 SuperAGI में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो हमलावरों को सिस्टम पर मनमाना कोड निष्पादित करने की अनुमति देती है। यह 'agent template update' API में कमजोरियों के कारण होता है।

क्या मैं CVE-2024-9439 से SuperAGI में प्रभावित हूं?

यदि आप SuperAGI के नवीनतम संस्करण का उपयोग कर रहे हैं, तो आप प्रभावित हैं। SuperAGI को जल्द से जल्द अपडेट करें।

मैं CVE-2024-9439 में SuperAGI को कैसे ठीक करूं?

CVE-2024-9439 को ठीक करने का सबसे अच्छा तरीका SuperAGI को नवीनतम संस्करण में अपडेट करना है। यदि अपडेट करना संभव नहीं है, तो 'agent template update' API को अस्थायी रूप से अक्षम करने पर विचार करें।

क्या CVE-2024-9439 सक्रिय रूप से शोषण किया जा रहा है?

CVE-2024-9439 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च गंभीरता के कारण, इसका शोषण होने की संभावना है।

मैं CVE-2024-9439 के लिए आधिकारिक SuperAGI सलाहकार कहां पा सकता हूं?

कृपया सुपरएजीआई के आधिकारिक वेबसाइट या सुरक्षा सलाहकार अनुभाग पर जाएं।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।