HIGHCVE-2024-3403CVSS 7.5

imartinez/privategpt में स्थानीय फ़ाइल समावेशन

प्लेटफ़ॉर्म

python

घटक

imartinez/privategpt

AI Confidence: highNVDEPSS 2.3%समीक्षित: मई 2026

निजीजीपीटी (privategpt) के संस्करण 0.2.0 में एक गंभीर स्थानीय फ़ाइल समावेशन (LFI) भेद्यता पाई गई है। यह भेद्यता हमलावरों को फ़ाइल अपलोड कार्यक्षमता में हेरफेर करके सिस्टम पर स्थित किसी भी फ़ाइल की सामग्री को पढ़ने की अनुमति देती है, जिससे संवेदनशील जानकारी का खुलासा हो सकता है। प्रभावित संस्करण 0.2.0 और उससे पहले के सभी संस्करण हैं। इस भेद्यता को कम करने के लिए, नवीनतम संस्करण में अपडेट करने की अनुशंसा की जाती है।

Python

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।

requirements.txt अपलोड करेंसमर्थित प्रारूप: requirements.txt · Pipfile.lock

प्रभाव और हमले की स्थितियाँ

यह भेद्यता हमलावरों को निजीजीपीटी सर्वर पर संग्रहीत संवेदनशील डेटा तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है। हमलावर फ़ाइल अपलोड कार्यक्षमता का उपयोग करके मनमाने ढंग से फ़ाइलों को शामिल कर सकते हैं, जिससे वे SSH कुंजियों, कॉन्फ़िगरेशन फ़ाइलों और अन्य संवेदनशील जानकारी को पढ़ सकते हैं। इस जानकारी का उपयोग तब सर्वर पर आगे के हमले करने, डेटा चोरी करने या सिस्टम को नियंत्रित करने के लिए किया जा सकता है। इस भेद्यता का उपयोग स्रोत कोड को उजागर करने के लिए भी किया जा सकता है, जिससे हमलावरों को कमजोरियों की पहचान करने और उनका फायदा उठाने की अनुमति मिलती है। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह हमलावरों को सिस्टम पर मनमाने ढंग से कोड निष्पादित करने की अनुमति दे सकती है, जिससे वे पूरी तरह से सिस्टम पर नियंत्रण प्राप्त कर सकते हैं।

शोषण संदर्भ

यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण करने के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं। CISA ने अभी तक इस CVE को KEV में शामिल नहीं किया है, लेकिन भेद्यता की गंभीरता को देखते हुए, भविष्य में इसे शामिल किया जा सकता है। हमलावरों द्वारा इसका सक्रिय शोषण होने की संभावना है, खासकर उन प्रणालियों पर जो अभी तक अपडेट नहीं किए गए हैं। NVD ने 2024-05-16 को इस भेद्यता को प्रकाशित किया।

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations and individuals utilizing privategpt, particularly those deploying it in environments with sensitive data or SSH keys, are at risk. Shared hosting environments where multiple users share the same server instance are particularly vulnerable, as an attacker could potentially compromise the entire environment through this vulnerability. Users relying on privategpt for processing confidential documents are also at increased risk.

पहचान के चरणअनुवाद हो रहा है…

• python: Monitor file system access logs for unusual read attempts targeting files outside of expected directories.

import os
import logging

logging.basicConfig(filename='filesystem_access.log', level=logging.INFO)

def check_file_access(filepath):
    try:
        with open(filepath, 'r') as f:
            content = f.read()
        logging.info(f'Accessed: {filepath}')
    except Exception as e:
        logging.warning(f'Error accessing {filepath}: {e}')

# Example usage (replace with your file paths)
check_file_access('/etc/shadow')

• linux / server: Use auditd to monitor file access events, specifically focusing on the privategpt process.

ausearch -m audit -k privategpt_file_access | less

• generic web: Examine web server access logs for requests containing suspicious filenames or paths in the file upload parameters. Look for patterns indicative of directory traversal attempts.

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

2.34% (85% शतमक)

CISA SSVC

शोषणpoc
स्वचालनीयyes
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N7.5HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityNoneअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकimartinez/privategpt
विक्रेताimartinez
प्रभावित श्रेणीमें ठीक किया गया
unspecified – latest

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन
बिना पैच — प्रकाशन से 738 दिन

शमन और वर्कअराउंड

इस भेद्यता को कम करने का प्राथमिक तरीका निजीजीपीटी को नवीनतम संस्करण में अपडेट करना है, जिसमें इस भेद्यता को ठीक करने के लिए पैच शामिल है। यदि तत्काल अपडेट संभव नहीं है, तो फ़ाइल अपलोड कार्यक्षमता को अक्षम करने या सख्त फ़ाइल प्रकार सत्यापन लागू करने पर विचार करें। इसके अतिरिक्त, फ़ाइल अपलोड निर्देशिकाओं तक पहुंच को सीमित करने और नियमित रूप से लॉग की निगरानी करने से किसी भी संदिग्ध गतिविधि का पता लगाने में मदद मिल सकती है। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके फ़ाइल समावेशन प्रयासों को ब्लॉक करना भी एक प्रभावी शमन रणनीति हो सकती है। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, सिस्टम का परीक्षण करें।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice a una versión posterior a la 0.2.0 que corrija la vulnerabilidad de inclusión de archivos locales. Consulte las notas de la versión o el repositorio del proyecto para obtener más detalles sobre la actualización y las medidas de seguridad implementadas.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2024-3403 — स्थानीय फ़ाइल समावेशन निजीजीपीटी में क्या है?

CVE-2024-3403 निजीजीपीटी के संस्करण 0.2.0 में एक भेद्यता है जो हमलावरों को सिस्टम पर स्थित किसी भी फ़ाइल की सामग्री को पढ़ने की अनुमति देती है।

क्या मैं CVE-2024-3403 में निजीजीपीटी से प्रभावित हूं?

यदि आप निजीजीपीटी के संस्करण 0.2.0 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।

मैं CVE-2024-3403 में निजीजीपीटी को कैसे ठीक करूं?

निजीजीपीटी को नवीनतम संस्करण में अपडेट करें जिसमें इस भेद्यता को ठीक करने के लिए पैच शामिल है।

क्या CVE-2024-3403 सक्रिय रूप से शोषण किया जा रहा है?

यह संभावना है कि हमलावरों द्वारा इसका सक्रिय शोषण किया जा रहा है, खासकर उन प्रणालियों पर जो अभी तक अपडेट नहीं किए गए हैं।

मैं CVE-2024-3403 के लिए आधिकारिक निजीजीपीटी सलाहकार कहां पा सकता हूं?

निजीजीपीटी परियोजना के आधिकारिक भंडार या वेबसाइट पर जाएँ।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।