प्लेटफ़ॉर्म
python
घटक
db-gpt
में ठीक किया गया
0.7.1
0.7.2
0.7.3
db-gpt के संस्करण 0.7.0 से 0.7.2 में एक गंभीर पथ पारगमन (Path Traversal) भेद्यता पाई गई है। यह भेद्यता हमलावरों को अनधिकृत फ़ाइलों तक पहुँचने और संभावित रूप से सिस्टम पर नियंत्रण प्राप्त करने की अनुमति दे सकती है। यह भेद्यता /api/v2/serve/awel/flow/import फ़ाइल में import_flow फ़ंक्शन के माध्यम से शोषण किया जा सकता है। 0.7.3 संस्करण में सुरक्षा पैच जारी किया गया है।
यह पथ पारगमन भेद्यता हमलावरों को db-gpt सर्वर पर मनमाने ढंग से फ़ाइलों को पढ़ने की अनुमति देती है। हमलावर संवेदनशील डेटा, कॉन्फ़िगरेशन फ़ाइलों या अन्य महत्वपूर्ण जानकारी तक पहुँच सकते हैं। यदि हमलावर सिस्टम पर लिखने की अनुमति प्राप्त कर सकता है, तो वह दुर्भावनापूर्ण कोड भी इंजेक्ट कर सकता है या सिस्टम को पूरी तरह से नियंत्रित कर सकता है। इस भेद्यता का शोषण दूर से किया जा सकता है, जिससे यह विशेष रूप से खतरनाक हो जाता है। यह भेद्यता संभावित रूप से अन्य प्रणालियों में भी फैल सकती है यदि db-gpt का उपयोग अन्य अनुप्रयोगों के साथ एकीकृत किया गया है।
CVE-2025-6772 को सार्वजनिक रूप से उजागर किया गया है और शोषण के लिए सार्वजनिक रूप से उपलब्ध है। इस भेद्यता का शोषण मध्यम संभावना के साथ किया जा सकता है। CISA ने इस भेद्यता को अपनी KEV सूची में शामिल नहीं किया है। NVD ने 2025-06-27 को इस भेद्यता को प्रकाशित किया।
Organizations deploying db-gpt in production environments, particularly those with publicly accessible API endpoints, are at risk. Shared hosting environments where multiple users share the same server instance are also particularly vulnerable, as a compromise of one user's instance could lead to access to other users' data. Systems using older, unpatched versions of db-gpt are most susceptible.
• python / server:
import os
import requests
url = 'http://your-db-gpt-server/api/v2/serve/awel/flow/import'
# Attempt path traversal
file_param = 'File=../../../../etc/passwd'
# Send the request
response = requests.post(url, data={'import_flow': file_param})
# Check for sensitive file content in the response
if 'root:' in response.text:
print('Potential Path Traversal Detected!')
else:
print('No Path Traversal Detected.')disclosure
एक्सप्लॉइट स्थिति
EPSS
0.48% (65% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-6772 को कम करने के लिए, db-gpt को तुरंत संस्करण 0.7.3 में अपडेट करें। यदि अपग्रेड करना संभव नहीं है, तो फ़ाइल आयात फ़ंक्शन तक पहुँच को सीमित करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करें। इनपुट सत्यापन को लागू करें ताकि यह सुनिश्चित किया जा सके कि फ़ाइल पथ वैध हैं और उनमें पथ पारगमन अनुक्रम नहीं हैं। सर्वर पर फ़ाइल सिस्टम अनुमतियों को सख्त करें ताकि केवल अधिकृत उपयोगकर्ताओं को ही संवेदनशील फ़ाइलों तक पहुँच प्राप्त हो। अतिरिक्त सुरक्षा के लिए, फ़ाइल आयात फ़ंक्शन को अक्षम करने पर विचार करें यदि इसका उपयोग आवश्यक नहीं है। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, फ़ाइल आयात फ़ंक्शन का परीक्षण करें।
Actualice db-gpt a una versión posterior a 0.7.2 que corrija la vulnerabilidad de path traversal. Consulte las notas de la versión o el registro de cambios para obtener más detalles sobre la corrección. Si no hay una versión corregida disponible, considere deshabilitar o eliminar la función import_flow hasta que se publique una actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-6772 db-gpt के संस्करण 0.7.0 से 0.7.2 में एक पथ पारगमन भेद्यता है जो हमलावरों को अनधिकृत फ़ाइलों तक पहुँचने की अनुमति देती है।
यदि आप db-gpt के संस्करण 0.7.0, 0.7.1 या 0.7.2 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2025-6772 को ठीक करने के लिए, db-gpt को संस्करण 0.7.3 में अपडेट करें।
CVE-2025-6772 को सार्वजनिक रूप से उजागर किया गया है और शोषण के लिए सार्वजनिक रूप से उपलब्ध है।
कृपया eosphoros-ai की वेबसाइट पर जाएँ या CVE विवरण के लिए NVD डेटाबेस देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।