Plataforma
python
Componente
vertaai-modeldb
A vulnerabilidade CVE-2024-1961 afeta o vertaai/modeldb, um componente Python, devido a uma falha de path traversal na funcionalidade de upload de arquivos. Essa falha permite que atacantes manipulem o parâmetro 'artifact_path' para escrever arquivos em locais arbitrários no sistema de arquivos, levando à execução remota de código (RCE). A vulnerabilidade impacta versões até a mais recente e a correção está disponível.
Um atacante pode explorar essa vulnerabilidade para obter controle total sobre o sistema onde o vertaai/modeldb está em execução. Ao manipular o parâmetro 'artifact_path', o atacante pode sobrescrever arquivos críticos, como o arquivo de configuração da aplicação, permitindo a execução de código malicioso. A gravidade é amplificada quando a aplicação é executada fora de um ambiente Docker, pois o atacante tem maior liberdade para escrever arquivos em locais sensíveis. A exploração bem-sucedida pode resultar em roubo de dados, instalação de malware e comprometimento completo do sistema.
A vulnerabilidade foi divulgada em 16 de abril de 2024. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da redação. A existência de um proof-of-concept (POC) público pode aumentar o risco de exploração. Consulte o NVD (National Vulnerability Database) para obter informações atualizadas sobre o status da vulnerabilidade.
Organizations deploying vertaai/modeldb outside of Docker containers are at the highest risk. Environments with weak file access controls or inadequate input validation are also particularly vulnerable. Development environments and testing systems running vertaai/modeldb should be prioritized for patching.
• python / server:
find / -name 'NFSController.java' -o -name 'NFSService.java' 2>/dev/null• python / server:
ps aux | grep -i modeldb• generic web: Inspect file upload endpoints for the presence of the 'artifact_path' parameter. Monitor access logs for requests containing unusual or absolute file paths.
disclosure
Status do Exploit
EPSS
4.97% (percentil 90%)
Vetor CVSS
A mitigação primária é atualizar o vertaai/modeldb para a versão mais recente, que inclui a correção para essa vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao diretório de upload de arquivos e implementar controles de validação de entrada mais rigorosos. Monitore os logs do sistema em busca de tentativas de acesso não autorizado ou modificação de arquivos. Implementar um firewall de aplicação web (WAF) com regras para bloquear solicitações com path traversal pode ajudar a mitigar o risco.
Actualice vertaai/modeldb a la última versión disponible. Asegúrese de que la aplicación se ejecute dentro de un contenedor Docker con configuraciones de seguridad adecuadas para mitigar el riesgo de escritura arbitraria de archivos. Revise y endurezca la configuración de la aplicación para evitar la sobrescritura de archivos críticos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-1961 is a Remote Code Execution vulnerability in vertaai/modeldb caused by improper file path sanitization, allowing attackers to write arbitrary files and potentially gain control of the system.
If you are using vertaai/modeldb versions up to the latest, you are potentially affected. Check your version and upgrade as soon as a patch is available.
The recommended fix is to upgrade to a patched version of vertaai/modeldb. Until then, implement strict file access controls and input validation.
While no active exploitation has been confirmed, the vulnerability's nature suggests a potential for exploitation, and monitoring is advised.
Refer to the vertaai/modeldb project's repository or official communication channels for the latest advisory and patch information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.