Plataforma
python
Componente
imartinez/privategpt
Uma vulnerabilidade de inclusão de arquivo local foi descoberta em privategpt, versão 0.2.0 e anteriores. Essa falha permite que atacantes leiam arquivos arbitrários do sistema, comprometendo a confidencialidade dos dados. A exploração bem-sucedida pode resultar na exposição de informações sensíveis e, potencialmente, na execução remota de código. É crucial aplicar as medidas de mitigação e atualizar para uma versão corrigida o mais breve possível.
A vulnerabilidade de inclusão de arquivo local em privategpt permite que um atacante, através da manipulação da funcionalidade de upload de arquivos, explore a função 'Pesquisar em Documentos' ou consulte a IA para recuperar ou divulgar o conteúdo de qualquer arquivo no sistema. O impacto pode ser significativo, incluindo a obtenção de chaves SSH privadas, permitindo acesso não autorizado a servidores e sistemas. A divulgação do código-fonte da aplicação também facilita ataques futuros, pois expõe a arquitetura e a lógica interna do software. Além disso, o acesso a arquivos de configuração ou dados confidenciais pode comprometer a integridade e a disponibilidade do sistema.
Atualmente, não há informações sobre exploração ativa em campanhas direcionadas. A vulnerabilidade foi divulgada em 2024-05-16 e está presente no NVD. A existência de um PoC público pode aumentar o risco de exploração, especialmente por atacantes com conhecimento técnico. A pontuação de probabilidade de exploração (EPSS) ainda não foi determinada, mas a facilidade de exploração sugere um risco moderado a alto.
Organizations and individuals utilizing privategpt, particularly those deploying it in environments with sensitive data or SSH keys, are at risk. Shared hosting environments where multiple users share the same server instance are particularly vulnerable, as an attacker could potentially compromise the entire environment through this vulnerability. Users relying on privategpt for processing confidential documents are also at increased risk.
• python: Monitor file system access logs for unusual read attempts targeting files outside of expected directories.
import os
import logging
logging.basicConfig(filename='filesystem_access.log', level=logging.INFO)
def check_file_access(filepath):
try:
with open(filepath, 'r') as f:
content = f.read()
logging.info(f'Accessed: {filepath}')
except Exception as e:
logging.warning(f'Error accessing {filepath}: {e}')
# Example usage (replace with your file paths)
check_file_access('/etc/shadow')• linux / server: Use auditd to monitor file access events, specifically focusing on the privategpt process.
ausearch -m audit -k privategpt_file_access | less• generic web: Examine web server access logs for requests containing suspicious filenames or paths in the file upload parameters. Look for patterns indicative of directory traversal attempts.
disclosure
Status do Exploit
EPSS
2.34% (percentil 85%)
CISA SSVC
Vetor CVSS
A mitigação imediata envolve a revisão e o reforço da validação de arquivos carregados pela aplicação privategpt. Implemente controles rigorosos para garantir que apenas arquivos permitidos sejam processados e que o caminho do arquivo seja devidamente sanitizado. Considere a utilização de uma camada de proxy ou WAF (Web Application Firewall) para filtrar solicitações maliciosas e bloquear tentativas de inclusão de arquivos não autorizados. Em ambientes de desenvolvimento, desative temporariamente a funcionalidade 'Pesquisar em Documentos' até que uma correção seja aplicada. Após a aplicação das medidas de mitigação, verifique a integridade do sistema através de testes de penetração e análise de logs para identificar possíveis tentativas de exploração.
Actualice a una versión posterior a la 0.2.0 que corrija la vulnerabilidad de inclusión de archivos locales. Consulte las notas de la versión o el repositorio del proyecto para obtener más detalles sobre la actualización y las medidas de seguridad implementadas.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-3403 is a vulnerability in privategpt allowing attackers to read arbitrary files by manipulating file uploads, potentially exposing sensitive data.
If you are using privategpt versions ≤latest, you are potentially affected. Upgrade immediately or implement strict file upload validation.
Upgrade to the patched version of privategpt as soon as it's available. Until then, implement strict file upload validation and consider a WAF.
There are currently no confirmed reports of active exploitation, but the vulnerability's ease of exploitation warrants immediate attention.
Refer to the privategpt project's official repository or website for updates and advisories regarding CVE-2024-3403.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.