プラットフォーム
python
コンポーネント
chuanhuchatgpt
修正版
20240918
CVE-2024-6090は、Python製のchuanhuchatgptにおいて、パストラバーサル脆弱性が確認されています。この脆弱性を悪用されると、攻撃者は他のユーザーのチャット履歴を削除したり、システム上の.jsonファイルを削除することでサービス拒否(DoS)を引き起こす可能性があります。影響を受けるバージョンは20240918以前であり、2024年9月18日に修正バージョンがリリースされました。
この脆弱性は、認証された攻撃者がファイルシステム上の任意の場所にアクセスし、ファイルを削除できる可能性があります。具体的には、他のユーザーのチャット履歴を削除するだけでなく、.json拡張子を持つ任意のファイルを削除することで、認証プロセスを妨害し、サービスを停止させることが可能です。攻撃者は、この脆弱性を利用して機密情報を盗んだり、システムの整合性を損なう可能性があります。この脆弱性は、類似のファイル操作脆弱性と共通の攻撃パターンを持ち、悪用されると広範囲に影響を及ぼす可能性があります。
CVE-2024-6090は、2024年6月27日に公開されました。現時点では、この脆弱性を悪用する公開されているPoCは確認されていませんが、パストラバーサル脆弱性は一般的に悪用が容易であり、今後悪用される可能性は高いと考えられます。CISA KEVリストへの登録状況は不明です。攻撃者は、認証情報を窃取したり、脆弱な設定を利用して、この脆弱性を悪用する可能性があります。
Organizations deploying gaizhenbiao/chuanhuchatgpt, particularly those using it for sensitive communications or data storage, are at risk. Shared hosting environments where multiple users share the same server instance are especially vulnerable, as an attacker could potentially compromise the entire environment by exploiting this vulnerability.
• python / server:
find /path/to/chuanhuchatgpt -name '*.json' -type f -mmin -60 # Check for recently modified .json files• generic web:
curl -I 'http://your-chuanhuchatgpt-server/../../../../etc/passwd' # Attempt path traversaldisclosure
エクスプロイト状況
EPSS
0.21% (43% パーセンタイル)
CISA SSVC
CVSS ベクトル
まず、chuanhuchatgptを20240918以降のバージョンにアップデートすることを強く推奨します。アップデートが直ちに実行できない場合は、ファイルシステムへのアクセスを厳格に制限するアクセス制御リスト(ACL)を設定し、.jsonファイルの書き込み権限を最小限に抑えることで、攻撃の影響範囲を限定できます。また、WAF(Web Application Firewall)を導入し、パストラバーサル攻撃のパターンを検知・遮断するルールを設定することも有効です。ファイルシステムの監視を強化し、不正なファイル削除の兆候を早期に検知できるようにすることも重要です。アップデート後、ファイルシステムの整合性を確認し、不正なファイル削除がないことを確認してください。
Actualice a la versión 20240918 o posterior. Esta versión contiene una corrección para la vulnerabilidad de path traversal que permite la eliminación no autorizada de archivos. La actualización evitará que usuarios no autorizados eliminen el historial de chat de otros usuarios y archivos `.json`.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-6090は、chuanhuchatgptのバージョン20240410以前に存在するパストラバーサル脆弱性であり、攻撃者が他のユーザーのチャット履歴やシステムファイルを削除できる可能性があります。
chuanhuchatgptのバージョンが20240918以前の場合は、この脆弱性の影響を受けます。バージョンを確認し、速やかにアップデートしてください。
chuanhuchatgptをバージョン20240918以降にアップデートしてください。アップデートできない場合は、ファイルシステムへのアクセスを制限するアクセス制御リストを設定してください。
現時点では、公開されているPoCは確認されていませんが、パストラバーサル脆弱性は悪用が容易であるため、今後悪用される可能性があります。
chuanhuchatgptの公式アドバイザリは、プロジェクトのGitHubリポジトリまたは関連するセキュリティ情報サイトで確認してください。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。