Plataforma
nodejs
Componente
sillytavern
Corrigido em
1.17.1
1.17.0
A vulnerabilidade de Path Traversal no SillyTavern permite que um atacante autenticado leia e exclua arquivos arbitrários localizados na raiz dos dados do usuário, como secrets.json e settings.json, explorando uma falha na validação da URL do avatar. Essa falha pode levar à exposição de informações confidenciais e comprometimento do sistema. A vulnerabilidade afeta versões anteriores a 1.17.0. Uma correção foi lançada na versão 1.17.0.
Uma vulnerabilidade de Traversal de Caminho (Path Traversal) nos endpoints de chat do SillyTavern permite que um atacante autenticado leia e exclua arquivos arbitrários dentro do diretório raiz de dados do usuário. Isso é alcançado manipulando o parâmetro avatar_url com sequências como .., que não é bloqueado corretamente pelo validador de entrada. A gravidade desta vulnerabilidade é classificada como CVSS 8.3, indicando um risco significativo. Arquivos potencialmente comprometidos incluem secrets.json e settings.json, que podem expor informações sensíveis ou alterar a configuração do aplicativo. A exploração bem-sucedida pode resultar em perda de dados, modificação do comportamento do aplicativo e, potencialmente, acesso não autorizado a outros recursos do sistema.
Um atacante autenticado, com acesso às funções de chat do SillyTavern, pode explorar esta vulnerabilidade enviando uma solicitação maliciosa com um valor avatarurl contendo sequências de traversal de caminho (por exemplo, avatarurl=../../../../etc/passwd). O validador de entrada atual bloqueia apenas / e bytes NUL, permitindo que as sequências .. sejam interpretadas como instruções para navegar para cima na estrutura de diretórios do sistema de arquivos. Isso permite que o atacante acesse arquivos fora do diretório de dados do usuário, potencialmente comprometendo a segurança do sistema.
Status do Exploit
EPSS
0.05% (percentil 16%)
CISA SSVC
Vetor CVSS
A solução para esta vulnerabilidade é atualizar o SillyTavern para a versão 1.17.0 ou posterior. Esta versão inclui uma correção que fortalece o validador de entrada para o parâmetro avatar_url, bloqueando adequadamente as sequências de traversal de caminho como ... Recomenda-se aplicar esta atualização o mais rápido possível para mitigar o risco de exploração. Além disso, revise as políticas de acesso e permissões dentro do aplicativo para garantir que os usuários tenham acesso apenas aos recursos necessários. Monitorar os logs do aplicativo em busca de atividades suspeitas também pode ajudar a detectar e responder a possíveis tentativas de exploração.
Actualice SillyTavern a la versión 1.17.0 o superior. Esto corrige la vulnerabilidad de path traversal que permite la lectura y eliminación de archivos arbitrarios dentro del directorio de datos del usuario.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um tipo de vulnerabilidade que permite que um atacante acesse arquivos ou diretórios fora do diretório pretendido, usando sequências como '..' para navegar pela estrutura de diretórios.
A versão 1.17.0 contém uma correção que bloqueia as sequências de traversal de caminho no parâmetro avatar_url, mitigando a vulnerabilidade.
Os arquivos secrets.json e settings.json são particularmente vulneráveis, pois podem conter informações de configuração sensíveis.
Se não puder atualizar imediatamente, considere restringir o acesso ao aplicativo e monitorar os logs em busca de atividades suspeitas.
Você pode verificar a versão do SillyTavern na seção 'Sobre' do aplicativo.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.