プラットフォーム
python
コンポーネント
mindsdb
修正版
25.11.2
25.11.1
CVE-2025-68472は、mindsdbにおいて検出されたサービス拒否(DoS)の脆弱性です。この脆弱性は、攻撃者がファイルパスのトラバーサルを利用して、サーバーのファイルシステムから任意のファイルを読み取ることができることを意味します。影響を受けるバージョンはmindsdb 25.9.3rc1以下です。バージョン25.11.1へのアップデートで修正されています。
この脆弱性を悪用されると、攻撃者は認証なしでmindsdbサーバー上の任意のファイルを読み取ることが可能になります。これにより、機密情報(APIキー、データベース接続文字列、ソースコードなど)が漏洩するリスクがあります。攻撃者は、読み取ったファイルを改ざんしたり、システムに悪意のあるファイルをアップロードしたりすることも可能です。ファイルパスのトラバーサルは、他のシステムへの攻撃の足がかりとなる可能性もあり、攻撃範囲は広がる可能性があります。類似の脆弱性は、ファイルアップロード機能の不適切な実装によって発生することがあります。
この脆弱性は、BlueRockによって発見されました。CVEは2026年1月12日に公開されています。現時点で公的なPoCは確認されていませんが、ファイルパスのトラバーサルは比較的容易に悪用できるため、攻撃者による悪用が懸念されます。CISA KEVへの登録状況は不明です。
Organizations utilizing MindsDB for AI development and deployment, particularly those storing sensitive data within the platform, are at risk. Environments with limited network segmentation or inadequate input validation on file upload endpoints are especially vulnerable. Shared hosting environments running MindsDB are also at increased risk due to potential cross-tenant access.
• python / server:
grep -r "file.py" /opt/mindsdb/app/mindsdb/
grep -r "source_type is not " url"" /opt/mindsdb/app/mindsdb/file.pydisclosure
エクスプロイト状況
EPSS
0.45% (64% パーセンタイル)
CISA SSVC
CVSS ベクトル
まず、mindsdbをバージョン25.11.1以降にアップデートすることを強く推奨します。アップデートが直ちに不可能である場合は、ファイルアップロードAPIへのアクセスを制限するWAFルールやプロキシ設定を検討してください。具体的には、ファイルパスの検証を強化し、許可されたファイル名や拡張子のみを受け入れるように設定します。また、一時ディレクトリのアクセス権を制限し、攻撃者がファイルを書き込むことを防ぐことも有効です。アップデート後、ファイルアップロードAPIに無効なファイルパスを指定して、脆弱性が修正されていることを確認してください。
Actualice MindsDB a la versión 25.11.1 o superior. Esta versión corrige la vulnerabilidad de path traversal en la API de carga de archivos, evitando la lectura de archivos arbitrarios y la exposición de datos sensibles.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-68472は、mindsdbのバージョン25.9.3rc1以下のファイルアップロードAPIにおけるファイルパスのトラバーサルによるDoS脆弱性です。攻撃者はこの脆弱性を利用して、サーバー上の任意のファイルを読み取ることが可能です。
mindsdbのバージョンが25.9.3rc1以下である場合、この脆弱性の影響を受ける可能性があります。ファイルアップロードAPIを公開している場合は、特に注意が必要です。
mindsdbをバージョン25.11.1以降にアップデートすることで、この脆弱性を修正できます。アップデートが困難な場合は、WAFルールやプロキシ設定でファイルアップロードAPIへのアクセスを制限してください。
現時点で公的なPoCは確認されていませんが、ファイルパスのトラバーサルは比較的容易に悪用できるため、攻撃者による悪用が懸念されます。
mindsdbの公式アドバイザリは、mindsdbのウェブサイトまたはGitHubリポジトリで確認できます。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。