Platform
python
Component
db-gpt
Opgelost in
0.7.1
0.7.2
0.7.3
CVE-2025-6772 beschrijft een kritieke Path Traversal kwetsbaarheid in db-gpt, een Python-gebaseerd project. Deze kwetsbaarheid stelt een aanvaller in staat om via manipulatie van het 'File' argument in de import_flow functie toegang te krijgen tot bestanden buiten de beoogde directory. De kwetsbaarheid treft versies 0.7.0 tot en met 0.7.2. Een fix is beschikbaar in versie 0.7.3.
De Path Traversal kwetsbaarheid in db-gpt maakt het mogelijk voor een aanvaller om willekeurige bestanden op het systeem te lezen, mits de applicatie met voldoende privileges draait. Dit kan leiden tot blootstelling van gevoelige informatie, zoals configuratiebestanden, API-sleutels, of zelfs broncode. Een succesvolle exploitatie kan ook worden gebruikt om de applicatie te compromitteren en verdere acties uit te voeren. De mogelijkheid om de aanval op afstand uit te voeren vergroot de impact aanzienlijk, aangezien een aanvaller geen fysieke toegang tot het systeem nodig heeft. Het feit dat de exploitatie openbaar is gemaakt, verhoogt het risico op misbruik.
Deze kwetsbaarheid is openbaar bekend en er is een proof-of-concept beschikbaar, wat het risico op misbruik aanzienlijk verhoogt. De kwetsbaarheid is opgenomen in de CISA KEV catalogus, wat de urgentie van mitigatie onderstreept. Er zijn momenteel geen meldingen van actieve campagnes gerelateerd aan deze specifieke kwetsbaarheid, maar de openbare beschikbaarheid van de exploitatie maakt dit een potentieel doelwit.
Organizations deploying db-gpt in production environments, particularly those with publicly accessible API endpoints, are at risk. Shared hosting environments where multiple users share the same server instance are also particularly vulnerable, as a compromise of one user's instance could lead to access to other users' data. Systems using older, unpatched versions of db-gpt are most susceptible.
• python / server:
import os
import requests
url = 'http://your-db-gpt-server/api/v2/serve/awel/flow/import'
# Attempt path traversal
file_param = 'File=../../../../etc/passwd'
# Send the request
response = requests.post(url, data={'import_flow': file_param})
# Check for sensitive file content in the response
if 'root:' in response.text:
print('Potential Path Traversal Detected!')
else:
print('No Path Traversal Detected.')disclosure
Exploit Status
EPSS
0.48% (65% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-6772 is het upgraden naar db-gpt versie 0.7.3 of hoger, waar de kwetsbaarheid is verholpen. Indien een upgrade direct niet mogelijk is, overweeg dan om de toegang tot de /api/v2/serve/awel/flow/import endpoint te beperken via een Web Application Firewall (WAF) of proxy. Configureer de WAF om requests met verdachte bestandsnamen of paden te blokkeren. Zorg ervoor dat de applicatie draait met de minimale benodigde privileges om de impact van een succesvolle exploitatie te beperken. Monitor de applicatielogboeken op verdachte activiteiten, zoals ongebruikelijke bestandsaanvragen.
Actualice db-gpt a una versión posterior a 0.7.2 que corrija la vulnerabilidad de path traversal. Consulte las notas de la versión o el registro de cambios para obtener más detalles sobre la corrección. Si no hay una versión corregida disponible, considere deshabilitar o eliminar la función import_flow hasta que se publique una actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-6772 is a critical Path Traversal vulnerability in db-gpt versions 0.7.0–0.7.2, allowing attackers to read arbitrary files by manipulating the 'File' argument in the import_flow function.
You are affected if you are using db-gpt versions 0.7.0, 0.7.1, or 0.7.2. Upgrade to 0.7.3 or later to mitigate the risk.
The recommended fix is to upgrade to db-gpt version 0.7.3 or later. Temporary workarounds include restricting access to the import endpoint and implementing strict input validation.
While no active exploitation has been confirmed, the vulnerability has been publicly disclosed, increasing the likelihood of exploitation.
Refer to the db-gpt project's official channels (e.g., GitHub repository, mailing list) for the latest advisory and updates regarding CVE-2025-6772.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.