Plataforma
python
Componente
griptape-ai
Corrigido em
0.19.5
A vulnerabilidade de Path Traversal foi identificada na versão 0.19.4 do griptape-ai, especificamente no arquivo 'griptape\tools\computer\tool.py' do componente ComputerTool. A exploração bem-sucedida permite que um atacante acesse arquivos arbitrários no sistema, potencialmente comprometendo a confidencialidade e integridade dos dados. O exploit foi publicado e pode ser usado remotamente, exigindo atenção imediata para mitigar o risco. Atualmente, não há um patch oficial disponível para esta vulnerabilidade.
Uma vulnerabilidade de travessia de diretório (path traversal) foi descoberta no griptape-ai griptape versão 0.19.4. Esta falha afeta uma parte desconhecida do arquivo griptape\tools\computer\tool.py dentro do componente ComputerTool. Um atacante pode manipular o argumento filename para acessar arquivos e diretórios fora do diretório pretendido, comprometendo potencialmente a integridade do sistema. A gravidade da vulnerabilidade é classificada como CVSS 6.3, indicando um risco moderado. A exploração remota é possível, aumentando a superfície de ataque. A publicação de um exploit sinaliza que a vulnerabilidade é facilmente explorável. A falta de resposta do fornecedor a divulgações antecipadas é preocupante.
A vulnerabilidade é explorada manipulando o argumento filename dentro do ComputerTool. Um atacante pode usar sequências como ../ para navegar fora do diretório pretendido e acessar arquivos arbitrários no sistema. A natureza remota da exploração significa que um atacante pode aproveitar esta vulnerabilidade de qualquer lugar com acesso à aplicação griptape. A disponibilidade pública do exploit facilita ainda mais a exploração. A falta de resposta do fornecedor agrava a situação, deixando os usuários sem uma solução oficial.
Organizations deploying griptape-ai in production environments, particularly those relying on the ComputerTool component for file processing, are at risk. Systems with weak input validation or inadequate access controls are especially vulnerable. Shared hosting environments where multiple users share the same griptape-ai instance should be considered high-priority targets.
• python / server:
import os
import sys
def check_filename(filename):
# Basic check - prevent '..' sequences
if '..' in filename:
return False
return True
# Example usage (replace with actual input source)
filename = sys.argv[1]
if not check_filename(filename):
print("Invalid filename detected")• linux / server:
# Monitor access logs for suspicious file access attempts
grep -i "../" /var/log/griptape-ai/access.logdisclosure
Status do Exploit
EPSS
0.02% (percentil 6%)
CISA SSVC
Vetor CVSS
Diante da falta de uma correção por parte do fornecedor, as medidas de mitigação se concentram em medidas preventivas. Recomenda-se fortemente evitar o uso do griptape versão 0.19.4. Se o griptape precisar ser usado, considere atualizar para uma versão posterior (se disponível) ou implementar controles de acesso rigorosos para restringir o acesso a arquivos confidenciais. A validação rigorosa da entrada do usuário, especialmente o argumento filename, é crucial para evitar ataques de travessia de diretório. Monitorar a atividade do sistema em busca de padrões suspeitos também pode ajudar a detectar e responder a possíveis ataques. Implementar uma política de segurança que limite os privilégios das aplicações é uma prática recomendada.
Actualice a una versión corregida de griptape-ai. La vulnerabilidad de path traversal en el archivo tool.py permite la ejecución remota de código. Verifique las fuentes oficiales de griptape-ai para obtener instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
A travessia de diretório é um tipo de vulnerabilidade que permite a um atacante acessar arquivos e diretórios fora do diretório pretendido, usando sequências como ../ nos caminhos dos arquivos.
A falta de resposta do fornecedor indica uma falta de compromisso com a segurança e deixa os usuários sem uma correção oficial ou suporte para mitigar a vulnerabilidade.
Se for absolutamente necessário usar a versão 0.19.4, implemente controles de acesso rigorosos, valide a entrada do usuário e monitore a atividade do sistema em busca de padrões suspeitos.
Dependendo de suas necessidades, pode haver outras ferramentas ou bibliotecas que ofereçam funcionalidades semelhantes sem a vulnerabilidade de travessia de diretório.
Sempre valide a entrada do usuário, implemente controles de acesso rigorosos, use listas de permissão para os caminhos dos arquivos e mantenha seu software atualizado.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.