CVE-2024-8438は、modelscope/agentscopeのバージョン0.0.4以前に存在するパス・トラバーサル脆弱性です。この脆弱性を悪用されると、攻撃者はサーバー上の機密ファイルにアクセスできる可能性があります。影響を受けるバージョンは0.0.4以前であり、開発者は適切な入力検証を実装することでこの問題を解決しています。
このパス・トラバーサル脆弱性は、攻撃者が/api/fileエンドポイントのpathパラメータを操作することで、サーバーのファイルシステムを自由に探索することを可能にします。攻撃者は、設定ファイル、ソースコード、機密データなど、サーバー上に存在する任意のファイルを読み取ることができます。これにより、システム全体の機密性、完全性、可用性が脅かされる可能性があります。攻撃者は、この脆弱性を利用して、システムへのさらなるアクセス権を取得したり、他のシステムへの攻撃の足がかりにしたりする可能性があります。
CVE-2024-8438は、2025年3月20日に公開されました。現時点では、この脆弱性を悪用した公開PoCは確認されていませんが、パス・トラバーサル脆弱性は一般的に悪用が容易であるため、注意が必要です。CISA KEVリストへの登録状況は不明です。
Organizations deploying Agentscope in production environments, particularly those with sensitive data stored on the same server, are at risk. Environments with weak access controls or inadequate input validation practices are especially vulnerable. Shared hosting environments where Agentscope is installed alongside other applications could also be affected if the vulnerability is exploited to gain access to other tenants' data.
• python / agentscope:
import requests
import os
url = 'http://your-agentscope-server/api/file' # Replace with your server
try:
# Attempt to read a sensitive file
response = requests.get(url + '?path=/etc/passwd')
if response.status_code == 200:
print('Potential Path Traversal Detected!')
print(response.text)
else:
print('No Path Traversal Detected.')
except requests.exceptions.RequestException as e:
print(f'Error: {e}')• generic web:
curl 'http://your-agentscope-server/api/file?path=../../../../etc/passwd' -s | grep 'root:'disclosure
エクスプロイト状況
EPSS
0.19% (41% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への主な対策は、Agentscopeのバージョンを0.0.5以降にアップデートすることです。アップデートが困難な場合は、/api/fileエンドポイントへのすべてのリクエストに対して、厳格な入力検証を実装する必要があります。具体的には、pathパラメータに含まれる文字列をホワイトリストで検証し、不正な文字やディレクトリトラバーサルシーケンス(例:../)を排除してください。WAF(Web Application Firewall)を導入し、パス・トラバーサル攻撃を検知・ブロックすることも有効です。
Actualice la biblioteca modelscope/agentscope a una versión posterior a la 0.0.4 que corrija la vulnerabilidad de path traversal. Consulte las notas de la versión o el registro de cambios para obtener más detalles sobre la corrección. Si no hay una versión corregida disponible, considere aplicar un parche temporal para validar y limpiar el parámetro 'path' antes de usarlo para acceder a archivos.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-8438は、Agentscope v0.0.4以前の/api/fileエンドポイントにおけるパス・トラバーサル脆弱性です。攻撃者はpathパラメータを悪用し、サーバー上の任意のファイルを読み取ることが可能です。
はい、Agentscopeのバージョンが0.0.4以前の場合、この脆弱性の影響を受けます。速やかにバージョンアップを検討してください。
Agentscopeのバージョンを0.0.5以降にアップデートしてください。アップデートが難しい場合は、/api/fileエンドポイントへのリクエストに対して、厳格な入力検証を実装してください。
現時点では、この脆弱性を悪用した公開PoCは確認されていませんが、パス・トラバーサル脆弱性は一般的に悪用が容易であるため、注意が必要です。
Agentscopeの公式アドバイザリは、modelscopeのウェブサイトまたはGitHubリポジトリで確認できます。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。