通过上传 HTML 文件、JS 文件或 SVG 文件在 Gradio 服务器上进行跨站点脚本攻击 (CVE-2024-47872)

admin 2024-10-13 02:27:51 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
通过上传 HTML 文件、JS 文件或 SVG 文件在 Gradio 服务器上进行跨站点脚本攻击 (CVE-2024-47872)

CVE编号

CVE-2024-47872

利用情况

暂无

补丁情况

N/A

披露时间

2024-10-11
漏洞描述
Gradio是一个用于快速原型的开源Python包。此漏洞涉及任何允许文件上传的Gradio服务器上的跨站脚本(Cross-Site Scripting,XSS)攻击。经过身份验证的用户可以上传包含恶意脚本的文件,如HTML、JavaScript或SVG文件。当其他用户下载或查看这些文件时,脚本将在他们的浏览器中执行,使攻击者能够执行未经授权的操作或窃取会话中的敏感信息。任何允许文件上传的Gradio服务器都会受到影响,特别是使用处理或显示用户上传文件的组件的服务器。建议用户升级到`gradio>=5`以解决此问题。作为解决方法,用户可以限制可以上传到Gradio服务器的文件类型,将上传限制为不可执行的文件类型,如图像或文本。此外,开发人员可以实现服务器端验证,对上传的文件进行清理,确保HTML、JavaScript和SVG文件得到妥善处理或被拒绝,然后再存储或向用户显示。
解决建议
"将组件 gradio 升级至 5.0.0 及以上版本"
参考链接
https://github.com/gradio-app/gradio/security/advisories/GHSA-gvv6-33j7-884g
CVSS3评分 N/A
  • 攻击路径 N/A
  • 攻击复杂度 N/A
  • 权限要求 N/A
  • 影响范围 N/A
  • 用户交互 N/A
  • 可用性 N/A
  • 保密性 N/A
  • 完整性 N/A
N/A
CWE-ID 漏洞类型
CWE-79 在Web页面生成时对输入的转义处理不恰当(跨站脚本)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0