Platform
python
Component
label-studio-sdk
Opgelost in
1.0.11
1.0.10
CVE-2025-25295 beschrijft een Path Traversal kwetsbaarheid in de label-studio-sdk, versie 1.0.8 en lager. Deze kwetsbaarheid maakt ongeautoriseerde toegang tot bestanden mogelijk buiten de toegestane directory’s. Gebruikers van Label Studio versies vóór 1.16.0, die afhankelijk waren van SDK versies vóór 1.0.10, worden aangeraden om te upgraden. Een fix is beschikbaar in label-studio-sdk versie 1.0.10.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid stelt een aanvaller in staat om willekeurige bestanden op het systeem te lezen, mits de label-studio-sdk wordt gebruikt voor exportfunctionaliteiten zoals VOC, COCO en YOLO. Dit kan leiden tot blootstelling van gevoelige informatie, zoals configuratiebestanden, broncode of andere vertrouwelijke gegevens. De impact is aanzienlijk, omdat een aanvaller potentieel toegang kan krijgen tot kritieke systeembestanden en de integriteit van de applicatie kan compromitteren. De kwetsbaarheid is bevestigd in Label Studio versie 1.13.2.dev0, wat de urgentie van de mitigatie onderstreept.
Op dit moment is er geen publieke exploitatie van CVE-2025-25295 bekend. De kwetsbaarheid is openbaar gemaakt op 2025-02-14. De CVSS score is 7.5 (HIGH), wat duidt op een potentieel significant risico. Er is geen vermelding op CISA KEV op het moment van schrijven. Er zijn geen publieke Proof-of-Concept (PoC) exploits beschikbaar.
Organizations using Label Studio for data annotation and labeling, particularly those processing sensitive data, are at risk. Shared hosting environments where Label Studio instances share the same file system are especially vulnerable, as a compromise of one instance could lead to access to data from other instances. Users relying on older Label Studio versions or those who have not applied security updates are also at increased risk.
• python / sdk: Check Label Studio SDK version using pip show label-studio-sdk.
• python / sdk: Monitor file system access logs for unusual activity from the Label Studio process, particularly attempts to access files outside the expected directories.
• generic web: Inspect Label Studio export endpoints for suspicious file path parameters using curl or wget.
• generic web: Review access and error logs for indications of path traversal attempts (e.g., requests containing ../ sequences).
disclosure
Exploit Status
EPSS
0.13% (33% percentiel)
CISA SSVC
De primaire mitigatie voor CVE-2025-25295 is het upgraden van de label-studio-sdk naar versie 1.0.10 of hoger. Indien een upgrade direct problemen veroorzaakt, overweeg dan een rollback naar een eerdere, stabiele versie van Label Studio (indien mogelijk) en implementeer tijdelijke maatregelen zoals het beperken van de toegang tot de exportfunctionaliteiten. Het configureren van een Web Application Firewall (WAF) om pad traversal pogingen te detecteren en te blokkeren kan ook helpen. Controleer de toegangsrechten van de gebruiker die de label-studio-sdk uitvoert om te zorgen dat deze alleen toegang heeft tot de noodzakelijke bestanden en directories. Na de upgrade, verifieer de fix door te proberen bestanden buiten de toegestane directory’s te benaderen via de exportfunctionaliteiten; deze pogingen zouden moeten mislukken.
Actualice la biblioteca label-studio-sdk a la versión 1.0.10 o superior. Esto corrige la vulnerabilidad de path traversal. Si está utilizando Label Studio, actualice a la versión 1.16.0 o posterior, ya que las versiones anteriores especificaban versiones vulnerables del SDK como dependencias.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-25295 is a Path Traversal vulnerability in Label Studio SDK versions prior to 1.0.10, allowing unauthorized file access. It's rated HIGH severity (CVSS 7.5).
You are affected if you are using Label Studio SDK versions ≤1.0.8 or Label Studio versions prior to 1.16.0.
Upgrade Label Studio to version 1.16.0 or later, which includes the patched SDK version 1.0.10. Restrict file system access permissions as a temporary workaround.
No active exploitation has been publicly reported, but the ease of exploitation makes it a significant risk.
Refer to the Label Studio release notes and security advisories on their official website for the most up-to-date information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.