MindsDB 在 file.py 中写入任意文件 (CVE-2023-50731)

admin 2023-12-26 09:57:22 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
MindsDB 在 file.py 中写入任意文件 (CVE-2023-50731)

CVE编号

CVE-2023-50731

利用情况

暂无

补丁情况

N/A

披露时间

2023-12-23
漏洞描述
MindsDB是一个用于人工智能的SQL Server。在版本23.11.4.1之前,`mindsdb/mindsdb/api/http/namespaces/file.py`中的`put`方法未对用户可控的名称值进行验证,该值用于临时文件名,然后在122-125行打开进行写操作,从而导致路径注入。在方法的后面,临时目录在151行被删除,但由于我们可以利用路径注入漏洞在目录外部进行写操作,潜在危险文件不会被删除。由于125行的`f.write(chunk)`,可以写入任意文件内容。Mindsdb之后在`file-controller.py`的`save_file`方法的149行检查了文件是否为`csv`、`json`、`parquet`、`xls`或`xlsx`类型,如果是,则调用`file_handler.py`中的`_handle_source`方法。然而,由于检查是在文件已经被写入之后进行的,文件仍然存在(并且由于前面描述的路径注入问题,不会被删除),只是`_handle_source`方法会返回错误。同样的用户可控源还用于另一个路径注入漏洞,位于第138行。这导致另一个路径注入,允许攻击者删除服务器上的任何`zip`或`tar.gz`文件。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/mindsdb/mindsdb/blob/1821da719f34c022890c9ff25810218e71c5a...
https://github.com/mindsdb/mindsdb/blob/1821da719f34c022890c9ff25810218e71c5a...
https://github.com/mindsdb/mindsdb/security/advisories/GHSA-j8w6-2r9h-cxhj
https://securitylab.github.com/advisories/GHSL-2023-182_GHSL-2023-184_mindsdb...
CVSS3评分 9.1
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 无
  • 影响范围 未更改
  • 用户交互 无
  • 可用性 高
  • 保密性 无
  • 完整性 高
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H
CWE-ID 漏洞类型
CWE-918 服务端请求伪造(SSRF)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0