Platform
python
Component
vertaai-modeldb
CVE-2024-1961 beschrijft een Remote Code Execution (RCE) kwetsbaarheid in de vertaai/modeldb applicatie. Deze kwetsbaarheid ontstaat door een onvoldoende validatie van gebruikersinvoer in de file upload functionaliteit, waardoor een aanvaller padtraversals kan uitvoeren. Dit stelt aanvallers in staat om willekeurige bestanden te schrijven, met potentieel verstrekkende gevolgen, vooral bij gebruik buiten Docker containers. De kwetsbaarheid is publiekelijk bekend sinds 16 april 2024.
De impact van CVE-2024-1961 is significant. Een succesvolle exploitatie stelt een aanvaller in staat om willekeurige bestanden op het systeem te schrijven. Dit kan leiden tot Remote Code Execution (RCE) door bijvoorbeeld configuratiebestanden te overschrijven, waardoor de aanvaller controle over de applicatie kan overnemen. De kwetsbaarheid is bijzonder gevaarlijk wanneer vertaai/modeldb buiten een Docker container wordt uitgevoerd, omdat de aanvaller dan direct toegang heeft tot het onderliggende bestandssysteem. De mogelijkheid om kritieke bestanden te overschrijven maakt dit een hoog-risico kwetsbaarheid die onmiddellijke aandacht vereist.
Op dit moment is er geen informatie beschikbaar over actieve campagnes die deze kwetsbaarheid exploiteren. Er zijn ook geen publieke proof-of-concept exploits bekend. De kwetsbaarheid is opgenomen in de NVD database en werd publiek gemaakt op 16 april 2024. De CVSS score van 8.8 (HIGH) duidt op een significant risico.
Organizations deploying vertaai/modeldb outside of Docker containers are at the highest risk. Environments with weak file access controls or inadequate input validation are also particularly vulnerable. Development environments and testing systems running vertaai/modeldb should be prioritized for patching.
• python / server:
find / -name 'NFSController.java' -o -name 'NFSService.java' 2>/dev/null• python / server:
ps aux | grep -i modeldb• generic web: Inspect file upload endpoints for the presence of the 'artifact_path' parameter. Monitor access logs for requests containing unusual or absolute file paths.
disclosure
Exploit Status
EPSS
4.97% (90% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2024-1961 is het upgraden naar de meest recente versie van vertaai/modeldb. Indien een upgrade direct niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van de gebruiker die de applicatie uitvoert, om de impact van een succesvolle exploitatie te minimaliseren. Het implementeren van een Web Application Firewall (WAF) met regels die padtraversals aanvallen detecteren en blokkeren kan ook helpen. Controleer de toegang tot de file upload functionaliteit en implementeer strikte validatie van gebruikersinvoer. Na de upgrade, verifieer de fix door te proberen een bestand buiten de toegestane upload directory te schrijven via de file upload functionaliteit.
Actualice vertaai/modeldb a la última versión disponible. Asegúrese de que la aplicación se ejecute dentro de un contenedor Docker con configuraciones de seguridad adecuadas para mitigar el riesgo de escritura arbitraria de archivos. Revise y endurezca la configuración de la aplicación para evitar la sobrescritura de archivos críticos.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-1961 is a Remote Code Execution vulnerability in vertaai/modeldb caused by improper file path sanitization, allowing attackers to write arbitrary files and potentially gain control of the system.
If you are using vertaai/modeldb versions up to the latest, you are potentially affected. Check your version and upgrade as soon as a patch is available.
The recommended fix is to upgrade to a patched version of vertaai/modeldb. Until then, implement strict file access controls and input validation.
While no active exploitation has been confirmed, the vulnerability's nature suggests a potential for exploitation, and monitoring is advised.
Refer to the vertaai/modeldb project's repository or official communication channels for the latest advisory and patch information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.