Plataforma
python
Componente
transformeroptimus/superagi
Uma vulnerabilidade de Path Traversal foi identificada na funcionalidade de upload de arquivos do SuperAGI, versão 0.0.14 e anteriores. Essa falha permite que um atacante carregue arquivos arbitrários no servidor, comprometendo a integridade e a segurança do sistema. A vulnerabilidade afeta todas as versões anteriores à versão mais recente disponível. A correção está em desenvolvimento.
A exploração bem-sucedida desta vulnerabilidade de Path Traversal pode ter consequências graves. Um atacante pode, por exemplo, carregar um script malicioso (como um arquivo PHP) e executá-lo no servidor, obtendo controle sobre o sistema. Alternativamente, o atacante pode sobrescrever arquivos críticos do sistema, causando interrupção do serviço ou comprometimento de dados sensíveis. O potencial de execução remota de código (RCE) torna esta vulnerabilidade particularmente perigosa, permitindo que um invasor execute comandos arbitrários com os privilégios do usuário sob o qual o SuperAGI está sendo executado. A amplitude do impacto pode se estender a todos os dados armazenados no servidor e a outros sistemas acessíveis a partir dele.
A vulnerabilidade foi divulgada em 2025-03-20. Não há informações disponíveis sobre a inclusão desta CVE no KEV (CISA Known Exploited Vulnerabilities) ou sobre a existência de um EPSS (Exploit Prediction Score System) score. Atualmente, não há Proof-of-Concept (PoC) públicos amplamente divulgados, mas a natureza da vulnerabilidade (Path Traversal) a torna um alvo potencial para exploração. É recomendável monitorar ativamente a situação e implementar as medidas de mitigação recomendadas.
Organizations deploying SuperAGI, particularly those using the 0.0.14 version or earlier, are at risk. Shared hosting environments where SuperAGI is deployed alongside other applications are particularly vulnerable, as a successful exploit could potentially compromise other tenants on the same server. Users who have not implemented robust file upload validation and access controls are also at increased risk.
• python / server:
import os
import glob
# Check for unusual files in the upload directory
upload_dir = '/path/to/superagi/uploads/'
for file in glob.glob(upload_dir + '*'):
if '..' in file or '../' in file:
print(f'Potential Path Traversal: {file}')• linux / server:
# Check for files outside the intended upload directory
find /path/to/superagi/uploads/ -type f -not -path '/path/to/superagi/uploads/*'• generic web:
curl -I 'http://your-superagi-server/uploads/../../../../etc/passwd' # Check for directory traversal attemptsdisclosure
Status do Exploit
EPSS
1.35% (percentil 80%)
CISA SSVC
Vetor CVSS
Enquanto a correção oficial está em desenvolvimento, algumas medidas de mitigação podem ser implementadas para reduzir o risco. A primeira e mais importante é restringir o acesso à funcionalidade de upload de arquivos, limitando-a apenas a usuários autenticados e confiáveis. Implementar validação rigorosa dos nomes de arquivos e tipos de arquivos enviados, rejeitando qualquer arquivo que contenha caracteres especiais ou extensões suspeitas. Considere a utilização de um Web Application Firewall (WAF) para bloquear tentativas de exploração de Path Traversal. Monitore os logs do servidor em busca de atividades suspeitas, como uploads de arquivos com nomes incomuns ou acesso a diretórios sensíveis. Após a disponibilização da atualização, confirme a correção verificando se o upload de arquivos em diretórios fora do local esperado é bloqueado.
Actualice SuperAGI a una versión posterior a 0.0.14 que corrija la vulnerabilidad de Path Traversal. Consulte las notas de la versión o el registro de cambios para obtener detalles sobre la corrección. Como medida preventiva, revise y valide las rutas de los archivos cargados por los usuarios para evitar el acceso a directorios no autorizados.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-9415 is a Path Traversal vulnerability in SuperAGI versions up to the latest, allowing attackers to upload arbitrary files potentially leading to code execution.
If you are running SuperAGI version 0.0.14 or earlier, you are affected by this vulnerability and should prioritize patching.
Upgrade to a patched version of SuperAGI as soon as it becomes available. In the meantime, implement mitigation steps like restricting upload paths and validating file types.
Currently, there are no confirmed reports of active exploitation, but the vulnerability is publicly known and could be targeted.
Refer to the transformeroptimus/superagi project repository and associated security advisories for updates and official guidance.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.