Plataforma
python
Componente
db-gpt
Corrigido em
0.7.1
0.7.2
0.7.3
Uma vulnerabilidade crítica de Path Traversal foi descoberta no db-gpt, um componente Python, nas versões 0.7.0 até 0.7.2. Essa falha permite que um atacante acesse arquivos arbitrários no sistema, potencialmente comprometendo dados sensíveis. A vulnerabilidade reside na função 'import_flow' do arquivo '/api/v2/serve/awel/flow/import', onde a manipulação do argumento 'File' pode levar a um acesso não autorizado. A correção está disponível na versão 0.7.3.
A exploração bem-sucedida desta vulnerabilidade permite a um atacante remoto ler arquivos que não deveriam estar acessíveis. Isso pode incluir arquivos de configuração, chaves de API, dados de usuários ou outros dados confidenciais armazenados no sistema. O impacto potencial é significativo, pois um atacante pode obter acesso a informações sensíveis, comprometer a integridade do sistema ou até mesmo executar código malicioso. A capacidade de acesso remoto torna essa vulnerabilidade particularmente perigosa, pois não requer interação do usuário ou acesso físico ao sistema.
A vulnerabilidade foi divulgada publicamente em 2025-06-27, aumentando o risco de exploração. Não há informações disponíveis sobre a inclusão desta CVE no KEV (CISA Known Exploited Vulnerabilities) ou sobre a existência de um EPSS (Exploit Prediction Score System) score. A existência de um PoC público indica que a exploração é relativamente fácil e pode ser realizada por atacantes com habilidades técnicas moderadas.
Organizations deploying db-gpt in production environments, particularly those with publicly accessible API endpoints, are at risk. Shared hosting environments where multiple users share the same server instance are also particularly vulnerable, as a compromise of one user's instance could lead to access to other users' data. Systems using older, unpatched versions of db-gpt are most susceptible.
• python / server:
import os
import requests
url = 'http://your-db-gpt-server/api/v2/serve/awel/flow/import'
# Attempt path traversal
file_param = 'File=../../../../etc/passwd'
# Send the request
response = requests.post(url, data={'import_flow': file_param})
# Check for sensitive file content in the response
if 'root:' in response.text:
print('Potential Path Traversal Detected!')
else:
print('No Path Traversal Detected.')disclosure
Status do Exploit
EPSS
0.48% (percentil 65%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o db-gpt para a versão 0.7.3, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso à API '/api/v2/serve/awel/flow/import' através de um firewall de aplicações web (WAF) ou proxy reverso. Configure o WAF para bloquear solicitações que contenham caracteres especiais ou sequências suspeitas no argumento 'File'. Monitore os logs de acesso para detectar tentativas de exploração, procurando por padrões de path traversal. Após a atualização, confirme a correção verificando se a função 'import_flow' agora valida corretamente o argumento 'File' e impede o acesso a arquivos fora do diretório esperado.
Actualice db-gpt a una versión posterior a 0.7.2 que corrija la vulnerabilidad de path traversal. Consulte las notas de la versión o el registro de cambios para obtener más detalles sobre la corrección. Si no hay una versión corregida disponible, considere deshabilitar o eliminar la función import_flow hasta que se publique una actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-6772 is a critical Path Traversal vulnerability in db-gpt versions 0.7.0–0.7.2, allowing attackers to read arbitrary files by manipulating the 'File' argument in the import_flow function.
You are affected if you are using db-gpt versions 0.7.0, 0.7.1, or 0.7.2. Upgrade to 0.7.3 or later to mitigate the risk.
The recommended fix is to upgrade to db-gpt version 0.7.3 or later. Temporary workarounds include restricting access to the import endpoint and implementing strict input validation.
While no active exploitation has been confirmed, the vulnerability has been publicly disclosed, increasing the likelihood of exploitation.
Refer to the db-gpt project's official channels (e.g., GitHub repository, mailing list) for the latest advisory and updates regarding CVE-2025-6772.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.