CVE-2024-10830描述了eosphoros-ai/db-gpt版本0.6.0及更早版本中的路径遍历漏洞。该漏洞允许攻击者通过操纵/v1/resource/file/delete API接口的file_key参数,删除服务器上的任意文件。受影响的版本包括0.6.0及更早版本,建议用户尽快采取措施修复或缓解该漏洞。
该路径遍历漏洞的潜在影响非常严重。攻击者可以利用此漏洞删除服务器上的任何文件,包括配置文件、数据库文件、甚至系统关键文件。这可能导致服务中断、数据丢失、甚至系统完全瘫痪。由于file_key参数缺乏适当的验证,攻击者可以构造恶意请求,指向任意文件路径,从而绕过安全机制。如果攻击者能够删除关键系统文件,可能会导致服务器不可用,并可能需要完全重新安装系统。
目前,该漏洞的公开利用信息有限,但由于其严重性和易于利用的特性,存在被恶意利用的风险。该漏洞已于2025年3月20日公开披露。建议密切关注安全社区的动态,并及时采取措施。
Organizations deploying db-gpt in production environments, particularly those handling sensitive data or integrating with other critical systems, are at risk. Shared hosting environments where db-gpt instances share resources are also vulnerable, as an attacker could potentially exploit this vulnerability to impact other tenants.
• python / server:
# Monitor for requests to /v1/resource/file/delete with suspicious file_key parameters
# Example: grep '..' /var/log/nginx/access.log | grep '/v1/resource/file/delete'• generic web:
# Check for the existence of the endpoint
curl -I https://your-dbgpt-instance/v1/resource/file/deletedisclosure
漏洞利用状态
EPSS
0.22% (45% 百分位)
CISA SSVC
CVSS 向量
为了缓解CVE-2024-10830漏洞,建议立即升级到修复版本(如果可用)。如果无法立即升级,可以考虑以下临时缓解措施:首先,实施严格的文件路径验证,确保file_key参数只允许访问预定义的、安全的文件路径。其次,配置Web应用防火墙(WAF),以检测和阻止包含恶意文件路径的请求。第三,定期审查服务器上的文件权限,确保只有授权用户才能访问敏感文件。最后,监控服务器日志,查找任何异常的文件删除活动。
Actualice a una versión posterior a 0.6.0 o implemente una validación robusta de la entrada `file_key` para evitar el recorrido de directorios. Asegúrese de que los nombres de archivo proporcionados por el usuario se validen con una lista blanca o se limpien adecuadamente antes de usarlos para acceder a los archivos. Considere restringir el acceso a la función de eliminación de archivos solo a usuarios autorizados.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-10830描述了eosphoros-ai/db-gpt版本0.6.0及更早版本中存在的路径遍历漏洞,攻击者可以通过操纵file_key参数删除服务器上的任意文件。
如果您正在使用eosphoros-ai/db-gpt版本0.6.0或更早版本,则可能受到此漏洞的影响。请立即检查您的版本并采取相应的措施。
建议升级到修复版本。如果无法升级,请实施严格的文件路径验证和配置WAF以阻止恶意请求。
目前公开利用信息有限,但由于漏洞的严重性,存在被恶意利用的风险。
请查阅eosphoros-ai官方网站或GitHub仓库,以获取有关CVE-2024-10830的官方公告和修复信息。
上传你的 requirements.txt 文件,立即知道是否受影响。