Gradio 中的多个组件的后处理步骤可能允许任意文件泄漏 (CVE-2024-47868)
CVE编号
CVE-2024-47868利用情况
暂无补丁情况
N/A披露时间
2024-10-11漏洞描述
Gradio是一个用于快速原型的开源Python包。这是一个影响多个Gradio组件的**数据验证漏洞**,它允许通过后处理步骤进行任意文件泄露。攻击者可以通过制造绕过预期输入约束的请求来利用这些组件。当与其他漏洞(如TOB-GRADIO-15问题)结合时,可能会导致敏感文件暴露给未经授权的用户。风险最高的组件是那些返回或处理文件数据的组件。易受攻击的组件包括:1. **字符串到文件数据**: DownloadButton、Audio、ImageEditor、Video、Model3D、File、UploadButton。2. **复杂数据到文件数据**: Chatbot、MultimodalTextbox。3. **预处理中的直接文件读取**: Code。4. **字典转换为文件数据**: ParamViewer、Dataset。攻击场景如下:1. 开发者创建一个下拉菜单列表,该列表将值传递给DownloadButton。攻击者绕过允许的输入,发送一个任意文件路径(如`/etc/passwd`),并下载敏感文件。2. 攻击者在ParamViewer组件中制造恶意负载,通过任意文件泄露从服务器泄露敏感文件。此问题已在`gradio>5.0`中得到解决。升级到最新版本将缓解此漏洞。对于此漏洞,尚无已知的解决方案。解决建议
"将组件 gradio 升级至 5.0.0 及以上版本"
参考链接 |
|
---|---|
https://github.com/gradio-app/gradio/security/advisories/GHSA-4q3c-cj7g-jcwf |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
CWE-200 | 信息暴露 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论