प्लेटफ़ॉर्म
python
घटक
foundationagents-metagpt
में ठीक किया गया
0.8.1
0.8.2
MetaGPT में एक Command Injection भेद्यता पाई गई है। यह भेद्यता हमलावर को सिस्टम पर अनधिकृत कमांड निष्पादित करने की अनुमति दे सकती है। यह MetaGPT के संस्करण 0.8.0 और 0.8.1 को प्रभावित करता है।
MetaGPT FoundationAgents के संस्करण 0.8.1 तक में एक कमांड इंजेक्शन भेद्यता की पहचान की गई है। यह भेद्यता metagpt/utils/common.py फ़ाइल में getmimetype फ़ंक्शन के भीतर मौजूद है। एक दूरस्थ हमलावर इस त्रुटि का फायदा उठाकर इस फ़ंक्शन के इनपुट को बदलकर अंतर्निहित सिस्टम पर मनमाना ऑपरेटिंग सिस्टम कमांड निष्पादित कर सकता है। CVSS के अनुसार इस भेद्यता की गंभीरता को 7.3 के रूप में रेट किया गया है। यह विशेष रूप से चिंताजनक है कि यह भेद्यता पहले से ही सार्वजनिक रूप से उजागर की गई है और परियोजना ने कोई फिक्स या पैच प्रदान नहीं किया है, जिससे सक्रिय शोषण का जोखिम बढ़ जाता है। शुरुआती पुल अनुरोध पर परियोजना टीम की प्रतिक्रिया की कमी ने स्थिति को और खराब कर दिया है।
भेद्यता का फायदा getmimetype फ़ंक्शन को प्रदान किए गए इनपुट को बदलकर उठाया जाता है। एक हमलावर विशेष रूप से डिज़ाइन किए गए इनपुट बना सकता है जिसमें एम्बेडेड ऑपरेटिंग सिस्टम कमांड शामिल हैं। जब फ़ंक्शन इस दुर्भावनापूर्ण इनपुट को संसाधित करता है, तो यह एम्बेडेड कमांड निष्पादित करता है, जिससे हमलावर सिस्टम पर नियंत्रण प्राप्त कर सकता है। तथ्य यह है कि शोषण दूरस्थ है और सार्वजनिक रूप से उजागर किया गया है, इसका मतलब है कि हमलावर को सिस्टम तक भौतिक पहुंच की आवश्यकता के बिना इस भेद्यता का आसानी से फायदा उठा सकते हैं। सार्वजनिक प्रकटीकरण स्वचालित हमलों की संभावना को काफी बढ़ाता है।
Organizations and individuals deploying MetaGPT versions 0.8.0 and 0.8.1 are at risk. This includes developers using MetaGPT in their projects, as well as those relying on MetaGPT for automated tasks or integrations. Environments with limited network segmentation or inadequate input validation are particularly vulnerable.
• python / server:
import os
import subprocess
def check_mime_type(filename):
try:
result = subprocess.run(['file', filename], capture_output=True, text=True, check=True)
mime_type = result.stdout.split(';')[0].strip()
return mime_type
except subprocess.CalledProcessError as e:
print(f"Error: {e}")
return None
# Example usage (use with caution and controlled environment)
filename = input("Enter filename: ")
mime_type = check_mime_type(filename)
if mime_type:
print(f"MIME type: {mime_type}")
else:
print("Could not determine MIME type.")• linux / server:
journalctl -u metagpt -g 'command injection' # Check for suspicious command executionsdisclosure
एक्सप्लॉइट स्थिति
EPSS
1.76% (83% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि MetaGPT टीम ने कोई आधिकारिक फिक्स प्रदान नहीं किया है, इसलिए तत्काल शमन उपाय MetaGPT FoundationAgents का उपयोग तब तक टालना है जब तक कि एक पैच किया गया संस्करण जारी न हो जाए। यदि उपयोग आवश्यक है, तो अतिरिक्त सुरक्षा नियंत्रणों को लागू करने की सिफारिश की जाती है, जैसे कि नेटवर्क अलगाव और MetaGPT चलाने के लिए उपयोग किए जाने वाले खाते के विशेषाधिकारों को सीमित करना। सिस्टम को शोषण के संकेतों के लिए सक्रिय रूप से मॉनिटर करना महत्वपूर्ण है। इसके अतिरिक्त, दुर्भावनापूर्ण ट्रैफ़िक को फ़िल्टर करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) को लागू करने पर विचार करें। सुरक्षा समुदाय को MetaGPT टीम पर इस महत्वपूर्ण भेद्यता को हल करने को प्राथमिकता देने के लिए दबाव डालना चाहिए।
Actualice a una versión corregida de MetaGPT que solucione la vulnerabilidad de inyección de comandos del sistema operativo en la función get_mime_type. El proyecto FoundationAgents ha sido notificado, pero aún no ha proporcionado una actualización. Consulte las referencias proporcionadas para obtener más información y posibles soluciones alternativas.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह एक भेद्यता है जो एक हमलावर को अंतर्निहित ऑपरेटिंग सिस्टम पर मनमाना कमांड निष्पादित करने की अनुमति देती है।
एक हमलावर आपके सिस्टम पर नियंत्रण कर सकता है, गोपनीय डेटा चुरा सकता है या संचालन को बाधित कर सकता है।
एक पैच किया गया संस्करण जारी होने तक MetaGPT FoundationAgents का उपयोग करने से बचें। यदि उपयोग आवश्यक है, तो अतिरिक्त सुरक्षा नियंत्रणों को लागू करें।
तुरंत सिस्टम को नेटवर्क से अलग करें और सुरक्षा पेशेवर से मदद लें।
MetaGPT सुरक्षा घोषणाओं और उद्योग सुरक्षा समाचार स्रोतों के बारे में अपडेट रहें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।