Gradio 中下载的 FRP 客户端缺乏完整性检查(CVE-2024-47867)
CVE编号
CVE-2024-47867利用情况
暂无补丁情况
N/A披露时间
2024-10-11漏洞描述
Gradio是一个用于快速原型的开源Python包。此漏洞是在下载的FRP客户端上缺乏完整性检查,可能会让攻击者有机会引入恶意代码。如果攻击者能够访问下载FRP客户端的远程URL,他们可能会在没有检测的情况下修改二进制文件,因为Gradio服务器不会验证文件的校验和或签名。使用Gradio服务器共享机制下载FRP客户端的任何用户都可能受到此漏洞的影响,尤其是那些依赖可执行二进制文件进行安全数据传输的用户。对于这个问题,没有直接的解决方法而不进行升级。然而,用户可以在自己的环境中实现校验和或签名验证,以手动验证下载的FRP客户端的完整性,确保二进制文件没有被篡改。解决建议
"将组件 gradio 升级至 5.0.0 及以上版本"
参考链接 |
|
---|---|
https://github.com/gradio-app/gradio/security/advisories/GHSA-8c87-gvhj-xm8m |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
CWE-345 | 对数据真实性的验证不充分 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论