प्लेटफ़ॉर्म
python
घटक
dbgpt
में ठीक किया गया
0.6.1
dbgpt में एक Path Traversal भेद्यता मौजूद है, जो संस्करण 0.6.0 और उससे पहले के संस्करणों को प्रभावित करती है। /v1/resource/file/delete API एंडपॉइंट पर file_key पैरामीटर को ठीक से सैनिटाइज न करने के कारण हमलावर सर्वर पर किसी भी फ़ाइल को हटा सकते हैं। इससे संवेदनशील डेटा का नुकसान हो सकता है। इस भेद्यता को दूर करने के लिए dbgpt के नवीनतम संस्करण में अपडेट करने की अनुशंसा की जाती है।
यह Path Traversal भेद्यता हमलावरों को सर्वर पर मनमाने ढंग से फ़ाइलों को हटाने की अनुमति देती है। file_key पैरामीटर का उपयोग करके, हमलावर फ़ाइल सिस्टम में कहीं भी फ़ाइलों को लक्षित कर सकते हैं, जिससे महत्वपूर्ण डेटा का नुकसान हो सकता है, सिस्टम कॉन्फ़िगरेशन फ़ाइलों को हटा दिया जा सकता है, या यहां तक कि सर्वर की कार्यक्षमता को बाधित किया जा सकता है। चूंकि फ़ाइल हटाने की प्रक्रिया बिना किसी प्रमाणीकरण के संभव है, इसलिए भेद्यता का शोषण करना अपेक्षाकृत आसान है। यह भेद्यता सर्वर की सुरक्षा को गंभीर रूप से कमजोर कर सकती है और डेटा उल्लंघनों का कारण बन सकती है।
CVE-2024-10830 को अभी तक KEV में सूचीबद्ध नहीं किया गया है, लेकिन इसकी CVSS स्कोर 8.2 है, जो इसे HIGH जोखिम वाला बनाता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन Path Traversal भेद्यताओं का शोषण करने के लिए कई उपकरण और तकनीकें मौजूद हैं। NVD और CISA ने इस CVE के बारे में जानकारी प्रकाशित की है, जो 2025-03-20 को प्रकाशित हुई थी।
Organizations deploying db-gpt in production environments, particularly those handling sensitive data or integrating with other critical systems, are at risk. Shared hosting environments where db-gpt instances share resources are also vulnerable, as an attacker could potentially exploit this vulnerability to impact other tenants.
• python / server:
# Monitor for requests to /v1/resource/file/delete with suspicious file_key parameters
# Example: grep '..' /var/log/nginx/access.log | grep '/v1/resource/file/delete'• generic web:
# Check for the existence of the endpoint
curl -I https://your-dbgpt-instance/v1/resource/file/deletedisclosure
एक्सप्लॉइट स्थिति
EPSS
0.22% (45% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-10830 को कम करने के लिए, dbgpt के नवीनतम संस्करण में तुरंत अपडेट करना महत्वपूर्ण है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) को लागू किया जा सकता है ताकि /v1/resource/file/delete एंडपॉइंट पर आने वाले अनुरोधों को फ़िल्टर किया जा सके और दुर्भावनापूर्ण file_key पैरामीटर को ब्लॉक किया जा सके। इसके अतिरिक्त, फ़ाइल सिस्टम अनुमतियों को सख्त किया जाना चाहिए ताकि केवल अधिकृत उपयोगकर्ताओं को ही फ़ाइलों को हटाने की अनुमति हो। नियमित सुरक्षा ऑडिट और भेद्यता स्कैनिंग भी संभावित कमजोरियों की पहचान करने और उन्हें दूर करने में मदद कर सकते हैं। अपडेट करने के बाद, यह सुनिश्चित करने के लिए फ़ाइल हटाने की कार्यक्षमता का परीक्षण करें कि भेद्यता दूर हो गई है।
Actualice a una versión posterior a 0.6.0 o implemente una validación robusta de la entrada `file_key` para evitar el recorrido de directorios. Asegúrese de que los nombres de archivo proporcionados por el usuario se validen con una lista blanca o se limpien adecuadamente antes de usarlos para acceder a los archivos. Considere restringir el acceso a la función de eliminación de archivos solo a usuarios autorizados.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-10830 dbgpt में एक Path Traversal भेद्यता है जो हमलावरों को सर्वर पर मनमाने ढंग से फ़ाइलों को हटाने की अनुमति देती है।
यदि आप dbgpt के संस्करण 0.6.0 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2024-10830 को ठीक करने के लिए dbgpt के नवीनतम संस्करण में अपडेट करें।
हालांकि सार्वजनिक PoC ज्ञात नहीं हैं, लेकिन भेद्यता का शोषण करने के लिए उपकरण और तकनीकें मौजूद हैं, इसलिए सक्रिय शोषण की संभावना है।
आधिकारिक सलाहकार के लिए dbgpt परियोजना की वेबसाइट या संबंधित सुरक्षा बुलेटिन बोर्ड देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।