प्लेटफ़ॉर्म
python
घटक
imartinez/privategpt
निजीजीपीटी (privategpt) के संस्करण 0.2.0 में एक गंभीर स्थानीय फ़ाइल समावेशन (LFI) भेद्यता पाई गई है। यह भेद्यता हमलावरों को फ़ाइल अपलोड कार्यक्षमता में हेरफेर करके सिस्टम पर स्थित किसी भी फ़ाइल की सामग्री को पढ़ने की अनुमति देती है, जिससे संवेदनशील जानकारी का खुलासा हो सकता है। प्रभावित संस्करण 0.2.0 और उससे पहले के सभी संस्करण हैं। इस भेद्यता को कम करने के लिए, नवीनतम संस्करण में अपडेट करने की अनुशंसा की जाती है।
यह भेद्यता हमलावरों को निजीजीपीटी सर्वर पर संग्रहीत संवेदनशील डेटा तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है। हमलावर फ़ाइल अपलोड कार्यक्षमता का उपयोग करके मनमाने ढंग से फ़ाइलों को शामिल कर सकते हैं, जिससे वे SSH कुंजियों, कॉन्फ़िगरेशन फ़ाइलों और अन्य संवेदनशील जानकारी को पढ़ सकते हैं। इस जानकारी का उपयोग तब सर्वर पर आगे के हमले करने, डेटा चोरी करने या सिस्टम को नियंत्रित करने के लिए किया जा सकता है। इस भेद्यता का उपयोग स्रोत कोड को उजागर करने के लिए भी किया जा सकता है, जिससे हमलावरों को कमजोरियों की पहचान करने और उनका फायदा उठाने की अनुमति मिलती है। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह हमलावरों को सिस्टम पर मनमाने ढंग से कोड निष्पादित करने की अनुमति दे सकती है, जिससे वे पूरी तरह से सिस्टम पर नियंत्रण प्राप्त कर सकते हैं।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण करने के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं। CISA ने अभी तक इस CVE को KEV में शामिल नहीं किया है, लेकिन भेद्यता की गंभीरता को देखते हुए, भविष्य में इसे शामिल किया जा सकता है। हमलावरों द्वारा इसका सक्रिय शोषण होने की संभावना है, खासकर उन प्रणालियों पर जो अभी तक अपडेट नहीं किए गए हैं। NVD ने 2024-05-16 को इस भेद्यता को प्रकाशित किया।
Organizations and individuals utilizing privategpt, particularly those deploying it in environments with sensitive data or SSH keys, are at risk. Shared hosting environments where multiple users share the same server instance are particularly vulnerable, as an attacker could potentially compromise the entire environment through this vulnerability. Users relying on privategpt for processing confidential documents are also at increased risk.
• python: Monitor file system access logs for unusual read attempts targeting files outside of expected directories.
import os
import logging
logging.basicConfig(filename='filesystem_access.log', level=logging.INFO)
def check_file_access(filepath):
try:
with open(filepath, 'r') as f:
content = f.read()
logging.info(f'Accessed: {filepath}')
except Exception as e:
logging.warning(f'Error accessing {filepath}: {e}')
# Example usage (replace with your file paths)
check_file_access('/etc/shadow')• linux / server: Use auditd to monitor file access events, specifically focusing on the privategpt process.
ausearch -m audit -k privategpt_file_access | less• generic web: Examine web server access logs for requests containing suspicious filenames or paths in the file upload parameters. Look for patterns indicative of directory traversal attempts.
disclosure
एक्सप्लॉइट स्थिति
EPSS
2.34% (85% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने का प्राथमिक तरीका निजीजीपीटी को नवीनतम संस्करण में अपडेट करना है, जिसमें इस भेद्यता को ठीक करने के लिए पैच शामिल है। यदि तत्काल अपडेट संभव नहीं है, तो फ़ाइल अपलोड कार्यक्षमता को अक्षम करने या सख्त फ़ाइल प्रकार सत्यापन लागू करने पर विचार करें। इसके अतिरिक्त, फ़ाइल अपलोड निर्देशिकाओं तक पहुंच को सीमित करने और नियमित रूप से लॉग की निगरानी करने से किसी भी संदिग्ध गतिविधि का पता लगाने में मदद मिल सकती है। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके फ़ाइल समावेशन प्रयासों को ब्लॉक करना भी एक प्रभावी शमन रणनीति हो सकती है। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, सिस्टम का परीक्षण करें।
Actualice a una versión posterior a la 0.2.0 que corrija la vulnerabilidad de inclusión de archivos locales. Consulte las notas de la versión o el repositorio del proyecto para obtener más detalles sobre la actualización y las medidas de seguridad implementadas.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-3403 निजीजीपीटी के संस्करण 0.2.0 में एक भेद्यता है जो हमलावरों को सिस्टम पर स्थित किसी भी फ़ाइल की सामग्री को पढ़ने की अनुमति देती है।
यदि आप निजीजीपीटी के संस्करण 0.2.0 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
निजीजीपीटी को नवीनतम संस्करण में अपडेट करें जिसमें इस भेद्यता को ठीक करने के लिए पैच शामिल है।
यह संभावना है कि हमलावरों द्वारा इसका सक्रिय शोषण किया जा रहा है, खासकर उन प्रणालियों पर जो अभी तक अपडेट नहीं किए गए हैं।
निजीजीपीटी परियोजना के आधिकारिक भंडार या वेबसाइट पर जाएँ।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।