CVE-2024-1961 描述了 vertaai/modeldb 中的一个路径遍历漏洞,该漏洞允许攻击者通过操纵用户提供的文件路径来写入任意文件。此漏洞可能导致远程代码执行(RCE),尤其是在应用程序运行在 Docker 之外时。该漏洞影响所有版本,建议尽快采取措施。
攻击者可以利用此路径遍历漏洞,通过修改 artifact_path 参数,将恶意文件写入 vertaai/modeldb 的文件系统中的任何位置。这可能导致远程代码执行(RCE),例如,攻击者可以覆盖关键配置文件,从而完全控制应用程序。如果应用程序运行在 Docker 之外,风险尤其高,因为攻击者可以直接访问底层操作系统。这种攻击模式类似于其他文件上传漏洞,可能导致数据泄露、系统破坏和未经授权的访问。
该漏洞已公开披露,且存在潜在的利用风险。目前尚无已知的公开利用程序(PoC),但由于漏洞的严重性和易利用性,预计未来可能会出现。该漏洞尚未被添加到 CISA KEV 目录中。NVD 已于 2024 年 4 月 16 日发布。
Organizations deploying vertaai/modeldb outside of Docker containers are at the highest risk. Environments with weak file access controls or inadequate input validation are also particularly vulnerable. Development environments and testing systems running vertaai/modeldb should be prioritized for patching.
• python / server:
find / -name 'NFSController.java' -o -name 'NFSService.java' 2>/dev/null• python / server:
ps aux | grep -i modeldb• generic web: Inspect file upload endpoints for the presence of the 'artifact_path' parameter. Monitor access logs for requests containing unusual or absolute file paths.
disclosure
漏洞利用状态
EPSS
4.97% (90% 百分位)
CVSS 向量
由于该漏洞影响所有版本,建议立即更新到已修复的版本。如果无法立即更新,可以考虑以下缓解措施:限制应用程序的写入权限,只允许写入特定目录。实施严格的文件验证和清理,确保上传的文件不包含恶意代码。使用 Web 应用程序防火墙 (WAF) 或代理来过滤恶意请求,阻止包含可疑参数的请求。监控文件系统活动,检测未经授权的文件写入操作。在升级后,验证文件上传功能是否正常工作,并确认漏洞已成功修复。
Actualice vertaai/modeldb a la última versión disponible. Asegúrese de que la aplicación se ejecute dentro de un contenedor Docker con configuraciones de seguridad adecuadas para mitigar el riesgo de escritura arbitraria de archivos. Revise y endurezca la configuración de la aplicación para evitar la sobrescritura de archivos críticos.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-1961 是 vertaai/modeldb 中发现的一个远程代码执行(RCE)漏洞,攻击者可以通过路径遍历攻击来执行任意代码。
如果您的 vertaai/modeldb 版本低于已修复的版本,则您可能受到影响。该漏洞影响所有版本。
建议立即更新到已修复的版本。如果无法更新,请实施缓解措施,例如限制写入权限和使用 WAF。
目前尚无已知的公开利用程序,但由于漏洞的严重性,预计未来可能会出现。
请访问 vertaai/modeldb 的官方 GitHub 仓库或相关安全公告页面,获取有关此漏洞的详细信息。
上传你的 requirements.txt 文件,立即知道是否受影响。