CVE-2024-9415 描述了 transformeroptimus/superagi 在文件上传功能中存在的路径遍历漏洞。该漏洞允许攻击者上传任意文件,从而可能导致远程代码执行或服务器文件被覆盖。受影响的版本包括所有小于等于最新版本。建议用户尽快采取补救措施,以降低安全风险。
该路径遍历漏洞的潜在影响非常严重。攻击者可以利用此漏洞上传恶意文件,例如webshell,从而获得服务器的控制权。此外,攻击者还可以覆盖服务器上的重要文件,导致数据丢失或系统崩溃。由于SuperAGI可能用于处理敏感数据,因此该漏洞可能导致数据泄露和隐私泄露。攻击者可能利用此漏洞进行横向移动,攻击其他连接到同一网络的系统。该漏洞的爆发范围取决于SuperAGI的部署环境和权限。
目前尚无公开的PoC,但该漏洞的严重性较高,存在被利用的风险。该漏洞已于2025年3月20日公开,属于高危漏洞。建议密切关注CISA KEV目录,以获取最新的威胁情报。
Organizations deploying SuperAGI, particularly those using the 0.0.14 version or earlier, are at risk. Shared hosting environments where SuperAGI is deployed alongside other applications are particularly vulnerable, as a successful exploit could potentially compromise other tenants on the same server. Users who have not implemented robust file upload validation and access controls are also at increased risk.
• python / server:
import os
import glob
# Check for unusual files in the upload directory
upload_dir = '/path/to/superagi/uploads/'
for file in glob.glob(upload_dir + '*'):
if '..' in file or '../' in file:
print(f'Potential Path Traversal: {file}')• linux / server:
# Check for files outside the intended upload directory
find /path/to/superagi/uploads/ -type f -not -path '/path/to/superagi/uploads/*'• generic web:
curl -I 'http://your-superagi-server/uploads/../../../../etc/passwd' # Check for directory traversal attemptsdisclosure
漏洞利用状态
EPSS
1.35% (80% 百分位)
CISA SSVC
CVSS 向量
由于没有提供固定的版本,建议立即采取以下缓解措施。首先,限制文件上传功能的可访问性,仅允许授权用户上传文件。其次,实施严格的文件类型验证,只允许上传预期的文件类型。第三,使用Web应用防火墙(WAF)或代理服务器来过滤恶意文件上传请求。第四,定期审查服务器上的文件,查找可疑文件。最后,监控SuperAGI的日志,查找异常活动。升级到修复版本是最终解决方案,请密切关注官方更新。
Actualice SuperAGI a una versión posterior a 0.0.14 que corrija la vulnerabilidad de Path Traversal. Consulte las notas de la versión o el registro de cambios para obtener detalles sobre la corrección. Como medida preventiva, revise y valide las rutas de los archivos cargados por los usuarios para evitar el acceso a directorios no autorizados.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-9415描述了SuperAGI文件上传功能中存在的路径遍历漏洞,攻击者可以上传任意文件,可能导致远程代码执行或服务器文件被覆盖。
如果您正在使用SuperAGI版本小于等于最新版本,则可能受到影响。请立即采取缓解措施。
由于没有提供固定的版本,建议限制文件上传访问,验证文件类型,使用WAF,并监控日志。升级到修复版本是最终解决方案。
目前尚无公开的PoC,但由于漏洞的严重性,存在被利用的风险。
请关注transformeroptimus/superagi的官方更新和安全公告,以获取最新的信息。
上传你的 requirements.txt 文件,立即知道是否受影响。