プラットフォーム
python
コンポーネント
griptape-ai
修正版
0.19.5
griptape-ai griptape のバージョン 0.19.4 に、パス トラバーサルを引き起こす脆弱性が発見されました。この脆弱性は、griptape\tools\computer\tool.py ファイルの filename 引数の操作によって悪用され、リモートからの攻撃を可能にします。現在、この脆弱性に対する公式なパッチは公開されていません。
griptape-ai griptapeのバージョン0.19.4に、パス・トラバーサル(Path Traversal)の脆弱性が発見されました。この脆弱性は、griptape\tools\computer\tool.pyファイル内のComputerToolコンポーネントの不明な部分に影響を与えます。攻撃者はfilename引数を操作することで、意図されたディレクトリ外のファイルやディレクトリにアクセスし、システム整合性を損なう可能性があります。この脆弱性の深刻度はCVSS 6.3と評価されており、中程度のリスクを示しています。リモートからの攻撃が可能であり、攻撃対象領域を拡大します。エクスプロイトの公開は、この脆弱性が容易に悪用されることを示しています。早期の開示に対するベンダーの反応がないことは懸念されます。
この脆弱性は、ComputerTool内のfilename引数を操作することで悪用されます。攻撃者は../のようなシーケンスを使用して、意図されたディレクトリ外に移動し、システム上の任意のファイルにアクセスできます。このエクスプロイトのリモートな性質は、griptapeアプリケーションへのアクセス権を持つ場所から攻撃者がこの脆弱性を悪用できることを意味します。エクスプロイトの公開により、悪用がさらに容易になります。ベンダーの反応がないことは状況を悪化させ、ユーザーに公式な解決策を提供しません。
Organizations deploying griptape-ai in production environments, particularly those relying on the ComputerTool component for file processing, are at risk. Systems with weak input validation or inadequate access controls are especially vulnerable. Shared hosting environments where multiple users share the same griptape-ai instance should be considered high-priority targets.
• python / server:
import os
import sys
def check_filename(filename):
# Basic check - prevent '..' sequences
if '..' in filename:
return False
return True
# Example usage (replace with actual input source)
filename = sys.argv[1]
if not check_filename(filename):
print("Invalid filename detected")• linux / server:
# Monitor access logs for suspicious file access attempts
grep -i "../" /var/log/griptape-ai/access.logdisclosure
エクスプロイト状況
EPSS
0.02% (6% パーセンタイル)
CISA SSVC
ベンダーからの修正がないため、軽減策は予防措置に焦点を当てています。griptapeバージョン0.19.4の使用は強く推奨されません。griptapeを使用する必要がある場合は、後続のバージョン(利用可能な場合)にアップグレードするか、機密ファイルへのアクセスを制限するための厳格なアクセス制御を実装することを検討してください。filename引数を含むユーザー入力の厳格な検証は、パス・トラバーサル攻撃を防ぐために不可欠です。システムアクティビティを疑わしいパターンで監視することも、潜在的な攻撃を検出し、対応するのに役立ちます。アプリケーションの特権を制限するセキュリティポリシーを実装することが推奨されるプラクティスです。
Actualice a una versión corregida de griptape-ai. La vulnerabilidad de path traversal en el archivo tool.py permite la ejecución remota de código. Verifique las fuentes oficiales de griptape-ai para obtener instrucciones de actualización.
脆弱性分析と重要アラートをメールでお届けします。
パス・トラバーサルは、攻撃者がファイルパス内の../のようなシーケンスを使用して、意図されたディレクトリ外のファイルやディレクトリにアクセスできる脆弱性の種類です。
ベンダーの反応がないことは、セキュリティへの取り組みの欠如を示し、ユーザーに脆弱性を軽減するための公式な修正やサポートを提供しません。
バージョン0.19.4を使用する必要がある場合は、厳格なアクセス制御を実装し、ユーザー入力を検証し、システムアクティビティを疑わしいパターンで監視してください。
ニーズに応じて、パス・トラバーサル脆弱性なしで同様の機能を提供する他のツールやライブラリが存在する場合があります。
常にユーザー入力を検証し、厳格なアクセス制御を実装し、ファイルパスのホワイトリストを使用し、ソフトウェアを最新の状態に保ってください。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。