प्लेटफ़ॉर्म
python
घटक
gradio
में ठीक किया गया
4.31.4
4.31.3
Gradio ऐप में एक स्थानीय फ़ाइल समावेशन त्रुटि पाई गई है, जो संस्करण 4.25 और उससे पहले के संस्करणों को प्रभावित करती है। यह त्रुटि gradio/components/json_component.py में postprocess() फ़ंक्शन में असुरक्षित JSON पार्सिंग के कारण होती है। हमलावर इस त्रुटि का उपयोग मनमाना फ़ाइलें प्राप्त करने के लिए कर सकते हैं। संस्करण 4.31.3 में एक पैच जारी किया गया है।
यह भेद्यता हमलावरों को Gradio ऐप सर्वर पर स्थित मनमाना फ़ाइलें पढ़ने की अनुमति देती है। हमलावर postprocess() फ़ंक्शन में एक विशेष रूप से तैयार किया गया JSON ऑब्जेक्ट भेजकर ऐसा कर सकते हैं, जिसमें एक path कुंजी होती है। यह कुंजी निर्दिष्ट फ़ाइल को एक अस्थायी निर्देशिका में ले जाती है, जिसे बाद में /file=.. एंडपॉइंट के माध्यम से एक्सेस किया जा सकता है। इसका परिणाम संवेदनशील डेटा का खुलासा, कोड निष्पादन या सिस्टम पर नियंत्रण प्राप्त करना हो सकता है। यह भेद्यता विशेष रूप से उन वातावरणों में गंभीर है जहां Gradio ऐप का उपयोग संवेदनशील डेटा को संसाधित करने या संग्रहीत करने के लिए किया जाता है।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण करने के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हैं। CISA ने इस भेद्यता को अपनी ज्ञात भेद्यता सूची (KEV) में शामिल किया है, जो इसके संभावित जोखिम को दर्शाता है। NVD ने 2024-06-06 को इस भेद्यता को प्रकाशित किया। सक्रिय शोषण अभियान की कोई जानकारी नहीं है, लेकिन भेद्यता की गंभीरता और PoC की उपलब्धता के कारण, इसका शोषण होने की संभावना है।
Applications utilizing Gradio for building interactive web interfaces, particularly those handling sensitive data or deployed in environments with limited security controls, are at risk. This includes developers using Gradio for machine learning demos, data visualization tools, or internal dashboards.
• python / gradio:
import os
import json
# Check for vulnerable Gradio versions
process = os.popen('pip show gradio')
output = process.read()
version = None
for line in output.splitlines():
if line.startswith('Version:'):
version = line.split('==')[1]
break
if version and float(version) <= 4.9.1:
print("VULNERABLE: Gradio version is {}".format(version))
else:
print("Gradio version is safe or not installed.")• generic web: Check Gradio application endpoints for the existence of /file=.. and attempt to access arbitrary files.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.56% (68% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, Gradio ऐप को संस्करण 4.31.3 या बाद के संस्करण में तुरंत अपग्रेड करने की अनुशंसा की जाती है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके /file=.. एंडपॉइंट तक पहुंच को ब्लॉक कर सकते हैं। इसके अतिरिक्त, सुनिश्चित करें कि Gradio ऐप को केवल विश्वसनीय स्रोतों से प्राप्त इनपुट को संसाधित करने के लिए कॉन्फ़िगर किया गया है। फ़ाइल समावेशन हमलों का पता लगाने के लिए, आप अपने लॉग फ़ाइलों की निगरानी कर सकते हैं और असामान्य फ़ाइल एक्सेस पैटर्न की तलाश कर सकते हैं।
Actualice la biblioteca gradio a la versión 4.31.4 o superior. Esto corrige la vulnerabilidad de inclusión de archivos locales en el componente JSON. La actualización se puede realizar utilizando el gestor de paquetes pip: `pip install --upgrade gradio`.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-4941 Gradio ऐप में एक स्थानीय फ़ाइल समावेशन त्रुटि है जो हमलावरों को मनमाना फ़ाइलें प्राप्त करने की अनुमति देती है। यह असुरक्षित JSON पार्सिंग के कारण होता है।
यदि आप Gradio ऐप के संस्करण 4.9.1 या उससे कम का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Gradio ऐप को संस्करण 4.31.3 या बाद के संस्करण में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो /file=.. एंडपॉइंट तक पहुंच को ब्लॉक करने के लिए WAF का उपयोग करें।
सक्रिय शोषण अभियान की कोई जानकारी नहीं है, लेकिन भेद्यता की गंभीरता और PoC की उपलब्धता के कारण, इसका शोषण होने की संभावना है।
आधिकारिक Gradio एडवाइजरी के लिए Gradio वेबसाइट या GitHub रिपॉजिटरी देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।