平台
python
组件
litestar-org/litestar
修复版本
2.8.1
1.37.1
2.7.1
2.0.1
CVE-2024-32982 是 Litestar 框架中发现的路径遍历漏洞,允许攻击者通过本地文件包含 (LFI) 访问敏感文件。该漏洞影响 Litestar 2.0.0–>= 2.8.0 且低于 2.8.3 的版本。已发布安全补丁,建议用户尽快升级至 2.8.3 版本以缓解风险。
攻击者可以利用此漏洞访问 Litestar 服务器文件系统中的敏感文件,例如配置文件、源代码或数据库凭据。通过精心构造的请求,攻击者可以遍历文件系统,绕过访问控制机制。成功利用此漏洞可能导致敏感信息泄露、代码执行,甚至服务器完全控制。由于 Litestar 经常用于构建 Web API 和后端服务,因此该漏洞的潜在影响范围广泛,可能影响依赖 Litestar 的应用程序和服务的用户。
目前尚未公开详细的利用代码,但该漏洞的严重性表明存在被利用的风险。该漏洞已发布到 NVD 数据库,CISA 尚未将其添加到 KEV 目录。攻击者可能会利用已知的路径遍历技术来利用此漏洞,类似于其他 LFI 漏洞的利用方式。
Applications and services built using Litestar, particularly those serving static content, are at risk. This includes deployments utilizing custom static file serving configurations or those with inadequate input validation. Shared hosting environments where multiple applications share the same server and file system are also particularly vulnerable.
• python / server:
import os
import requests
url = 'http://your-litestar-server/static/../../../../etc/passwd' # Example path traversal attempt
response = requests.get(url)
if response.status_code == 200:
print('Potential vulnerability detected: Path traversal successful!')
print(response.text)
else:
print('Path traversal attempt failed.')• linux / server:
journalctl -u litestar -f | grep "path traversal"• generic web:
curl -I http://your-litestar-server/static/../../../../etc/passwdCheck the response headers for any unexpected content or errors.
disclosure
漏洞利用状态
EPSS
0.23% (45% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级 Litestar 至 2.8.3 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制静态文件服务的目录,确保只允许访问必要的文件;实施严格的文件访问控制,限制应用程序对文件系统的访问权限;使用 Web 应用程序防火墙 (WAF) 过滤恶意请求,阻止路径遍历攻击。升级后,请验证 Litestar 版本是否已成功更新,并检查服务器日志中是否存在异常活动。
Actualice Litestar a la versión 2.8.3, 2.7.2 o 2.6.4, o superior. Esto corrige la vulnerabilidad de path traversal en el componente de servicio de archivos estáticos. La actualización previene el acceso no autorizado a archivos sensibles fuera de los directorios designados.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-32982 是 Litestar 框架中发现的路径遍历漏洞,允许攻击者访问服务器文件系统中的敏感文件。
如果您正在使用 Litestar 2.0.0–>= 2.8.0 且低于 2.8.3 的版本,则您可能受到此漏洞的影响。
升级 Litestar 至 2.8.3 或更高版本以修复此漏洞。
虽然尚未公开详细的利用代码,但该漏洞的严重性表明存在被利用的风险。
请访问 Litestar 的官方 GitHub 仓库或官方网站,查找有关此漏洞的公告和修复信息。
上传你的 requirements.txt 文件,立即知道是否受影响。