Plataforma
python
Componente
widgetti/solara
Corrigido em
1.35.2
Uma vulnerabilidade de Inclusão de Arquivo Local (LFI) foi descoberta no framework Solara, uma ferramenta em Python para escalar aplicações Jupyter e web. Essa falha, presente em versões anteriores à 1.35.1, permite que um atacante leia arquivos arbitrários no sistema de arquivos local. A vulnerabilidade é causada pela falta de validação adequada de fragmentos de URI, permitindo sequências de traversal como '../'. A versão 1.35.1 corrige essa falha.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante acesse arquivos sensíveis no servidor onde o Solara está sendo executado. Isso pode incluir arquivos de configuração, chaves de API, código-fonte e outros dados confidenciais. Dependendo dos arquivos acessíveis, um atacante pode obter informações para escalonamento de privilégios, roubo de dados ou até mesmo execução remota de código, embora a execução direta seja menos provável devido à natureza da LFI. A extensão do impacto depende do nível de acesso que o atacante consegue obter e da sensibilidade dos arquivos no sistema de arquivos.
A vulnerabilidade foi divulgada em 2024-07-12. Não há informações disponíveis sobre a adição a KEV ou sobre a existência de exploits públicos. A probabilidade de exploração é considerada média, dada a facilidade de exploração de vulnerabilidades LFI e a disponibilidade de ferramentas para automatizar o processo. É importante monitorar a situação e aplicar as correções o mais rápido possível.
Organizations deploying Solara for web applications, particularly those serving sensitive data or running in environments with limited security controls, are at risk. Shared hosting environments where users have the ability to influence URI parameters are also particularly vulnerable.
• python / server:
# Check for vulnerable Solara versions
python -c "import solara; print(solara.__version__)"• generic web:
# Check for URI fragment manipulation attempts in access logs
grep -i '..\/' /var/log/apache2/access.logdisclosure
Status do Exploit
EPSS
46.55% (percentil 98%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o framework Solara para a versão 1.35.1 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao diretório de arquivos estáticos, implementar controles de acesso rigorosos e monitorar logs de acesso em busca de atividades suspeitas. Implementar regras em um Web Application Firewall (WAF) para bloquear requisições com sequências de traversal (../) pode ajudar a mitigar o risco. Verifique, após a atualização, se a vulnerabilidade foi corrigida tentando acessar um arquivo inexistente através de um fragmento de URI malicioso.
Actualice la biblioteca Solara a la versión 1.35.1 o superior. Esto corregirá la vulnerabilidad de inclusión de archivos locales. Puede actualizar usando `pip install solara --upgrade`.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-39903 is a Local File Inclusion vulnerability in Solara versions 1.35.1 and earlier, allowing attackers to read arbitrary files on the server.
You are affected if you are using Solara versions less than or equal to 1.35.1. Upgrade to 1.35.1 or later to resolve the vulnerability.
Upgrade Solara to version 1.35.1 or later. Consider implementing WAF rules to block malicious URI fragments as a temporary workaround.
Currently, there are no confirmed reports of active exploitation, but the vulnerability is publicly known and could be targeted.
Refer to the Solara project's official release notes and security advisories on their GitHub repository for the latest information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.