プラットフォーム
python
コンポーネント
chuanhuchatgpt
CVE-2024-6255は、gaizhenbiao/chuanhuchatgptのJSONファイル処理におけるパストラバーサル脆弱性です。この脆弱性を悪用されると、攻撃者はサーバー上の任意のJSONファイルを削除することが可能となり、システム機能の停止、設定の改ざん、データ損失などの深刻な影響を引き起こす可能性があります。影響を受けるバージョンは、最新バージョン以前です。現在、最新バージョンへのアップデートで脆弱性が修正されています。
この脆弱性は、攻撃者がJSONファイルパスの検証不備を悪用し、任意のファイルシステム上のJSONファイルを削除することを可能にします。config.jsonやdsconfigchatbot.jsonといった重要な設定ファイルが削除されると、chuanhuchatgptの動作が完全に停止する可能性があります。さらに、攻撃者は設定ファイルを改ざんすることで、システムの挙動を不正に制御したり、機密情報を窃取したりする可能性があります。この脆弱性は、設定ファイルの整合性を維持する上で重大なリスクとなります。攻撃者は、この脆弱性を利用して、システム全体へのアクセス権を得るための足がかりとして利用する可能性も考えられます。
CVE-2024-6255は、2024年7月31日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、パストラバーサル脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。CISA KEVカタログへの登録状況は確認されていません。公開されているPoCは確認されていません。
Organizations and individuals deploying chuanhuchatgpt, particularly those with publicly accessible instances or weak access controls, are at risk. Shared hosting environments where multiple users share the same server are especially vulnerable, as an attacker could potentially exploit this vulnerability to impact other users on the same server.
• python / server:
find /path/to/chuanhuchatgpt -name '*.json' -type f -mmin -60 # Check for recently modified JSON files• generic web:
curl -I 'http://your-chuanhuchatgpt-server/../../../../etc/passwd' # Attempt directory traversaldisclosure
エクスプロイト状況
EPSS
3.86% (88% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への主な対策は、chuanhuchatgptを最新バージョンにアップデートすることです。アップデートが困難な場合は、一時的な回避策として、JSONファイルへのアクセス権を制限するファイアウォールルールやプロキシ設定を導入することを検討してください。また、WAF(Web Application Firewall)を導入し、不正なファイルパスアクセスを検知・遮断することも有効です。ファイルシステムの監視を強化し、不審なファイル削除操作を早期に検知することも重要です。アップデート後、設定ファイルが正常に読み込まれ、システムが正常に動作することを確認してください。
Actualice a una versión parcheada que valide correctamente las rutas de los archivos JSON. Si no hay una versión disponible, revise y corrija el código para asegurar que las rutas de los archivos estén validadas y que no permitan el recorrido de directorios. Implemente controles de acceso adecuados para restringir el acceso a los archivos de configuración críticos.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-6255は、gaizhenbiao/chuanhuchatgptのJSONファイル処理におけるパストラバーサル脆弱性であり、攻撃者が任意のJSONファイルを削除できる可能性があります。
はい、chuanhuchatgptのバージョンが最新バージョン以前の場合、この脆弱性の影響を受けます。
chuanhuchatgptを最新バージョンにアップデートすることで、この脆弱性を修正できます。
現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、注意が必要です。
gaizhenbiao/chuanhuchatgptの公式リポジトリまたは関連ドキュメントを参照してください。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。