Agnai 文件泄露漏洞:通过路径遍历的 JSON(CVE-2024-47170)

admin 2024-09-29 01:21:42 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
Agnai 文件泄露漏洞:通过路径遍历的 JSON(CVE-2024-47170)

CVE编号

CVE-2024-47170

利用情况

暂无

补丁情况

N/A

披露时间

2024-09-27
漏洞描述
Agnai 是一个多用户、多机器人的角色扮演聊天系统,与人工智能无关。在版本低于 1.0.330 的系统中存在一个漏洞,攻击者可以读取服务器上的攻击者选择的任意 JSON 文件。这个问题可能导致敏感信息的未经授权访问和机密配置文件的暴露。这仅影响已启用 `JSON_STORAGE` 的安装,该安装仅限于本地或自助托管。版本 1.0.330 修复了这个问题。
解决建议
"将组件 agnai 升级至 1.0.330 及以上版本"
参考链接
https://github.com/agnaistic/agnai/security/advisories/GHSA-h355-hm5h-cm8h
CVSS3评分 N/A
  • 攻击路径 N/A
  • 攻击复杂度 N/A
  • 权限要求 N/A
  • 影响范围 N/A
  • 用户交互 N/A
  • 可用性 N/A
  • 保密性 N/A
  • 完整性 N/A
N/A
CWE-ID 漏洞类型
CWE-35 路径遍历:'.../...//'
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0