Plataforma
python
Componente
dbgpt
Corrigido em
0.6.1
Uma vulnerabilidade de Path Traversal foi descoberta no dbgpt, especificamente na versão 0.6.0 e anteriores. Essa falha permite que um atacante exclua arquivos arbitrários no servidor, explorando a falta de sanitização adequada do parâmetro file_key na API /v1/resource/file/delete. A exploração bem-sucedida pode levar à perda de dados e comprometimento do sistema. A correção oficial está pendente, mas medidas de mitigação estão disponíveis.
A vulnerabilidade de Path Traversal no dbgpt permite que um atacante, ao manipular o parâmetro filekey na API /v1/resource/file/delete, exclua qualquer arquivo no servidor. Isso significa que um invasor pode remover arquivos de configuração críticos, dados de usuários, ou até mesmo o próprio código da aplicação, levando à interrupção do serviço e potencial perda de dados. A ausência de validação no filekey significa que o atacante pode especificar caminhos arbitrários, ignorando as proteções de acesso. Um ataque bem-sucedido pode resultar em uma negação de serviço (DoS) ou, em cenários mais graves, permitir a execução de código malicioso se o atacante conseguir substituir arquivos críticos por versões comprometidas.
A vulnerabilidade CVE-2024-10830 foi publicada em 2025-03-20. Não há informações disponíveis sobre a inclusão em KEV ou a existência de um EPSS score. Atualmente, não há public proof-of-concept (PoC) amplamente divulgado, mas a natureza da vulnerabilidade (Path Traversal) a torna facilmente explorável. É recomendável monitorar ativamente a situação e implementar as medidas de mitigação descritas acima.
Organizations deploying db-gpt in production environments, particularly those handling sensitive data or integrating with other critical systems, are at risk. Shared hosting environments where db-gpt instances share resources are also vulnerable, as an attacker could potentially exploit this vulnerability to impact other tenants.
• python / server:
# Monitor for requests to /v1/resource/file/delete with suspicious file_key parameters
# Example: grep '..' /var/log/nginx/access.log | grep '/v1/resource/file/delete'• generic web:
# Check for the existence of the endpoint
curl -I https://your-dbgpt-instance/v1/resource/file/deletedisclosure
Status do Exploit
EPSS
0.22% (percentil 45%)
CISA SSVC
Vetor CVSS
Como a correção oficial para CVE-2024-10830 ainda não foi lançada, a mitigação imediata deve se concentrar em medidas de proteção adicionais. A primeira etapa é implementar um Web Application Firewall (WAF) com regras para bloquear requisições que contenham caracteres especiais ou caminhos suspeitos no parâmetro filekey. Outra opção é restringir o acesso à API /v1/resource/file/delete apenas a usuários autenticados e autorizados. Monitore os logs do servidor em busca de tentativas de acesso não autorizado ou exclusão de arquivos inesperados. Assim que a versão corrigida do dbgpt for lançada, atualize imediatamente para essa versão. Após a atualização, confirme a mitigação verificando se a API /v1/resource/file/delete agora valida corretamente o parâmetro filekey.
Actualice a una versión posterior a 0.6.0 o implemente una validación robusta de la entrada `file_key` para evitar el recorrido de directorios. Asegúrese de que los nombres de archivo proporcionados por el usuario se validen con una lista blanca o se limpien adecuadamente antes de usarlos para acceder a los archivos. Considere restringir el acceso a la función de eliminación de archivos solo a usuarios autorizados.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-10830 is a Path Traversal vulnerability in dbgpt versions up to 0.6.0, allowing attackers to delete files on the server by manipulating the file_key parameter in the /v1/resource/file/delete endpoint.
You are affected if you are using dbgpt version 0.6.0 or earlier. Assess your deployment to determine if this version is in use.
Upgrade to a patched version of dbgpt that addresses this vulnerability. Until a patch is available, implement workarounds like restricting access and validating input.
There are currently no reports of active exploitation, but the vulnerability's ease of exploitation makes it a potential target.
Check the eosphoros-ai project's repository and associated communication channels for updates and advisories related to CVE-2024-10830.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.