Gradio 中 /queue/join 路径参数中的 SSRF(CVE-2024-47167)

admin 2024-10-13 02:30:50 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
Gradio 中 /queue/join 路径参数中的 SSRF(CVE-2024-47167)

CVE编号

CVE-2024-47167

利用情况

暂无

补丁情况

N/A

披露时间

2024-10-11
漏洞描述
Gradio是一个用于快速原型的开源Python包。此漏洞涉及在`/queue/join`端点的**服务器端请求伪造(SSRF)**。Gradio的`async_save_url_to_cache`函数允许攻击者迫使Gradio服务器向用户控制的URL发送HTTP请求。这可能会使攻击者能够针对本地网络中的内部服务器或服务进行攻击,并可能窃取数据或产生不必要的内部请求。此外,这些URL的内容会本地存储,使得攻击者更容易将潜在恶意文件上传到服务器。这影响到使用涉及URL获取组件(如视频组件)的Gradio服务器的用户。建议用户升级到`gradio>=5`以解决此问题。作为解决方案,用户可以禁用或严格限制Gradio应用程序中的基于URL的输入,仅限于可信域。此外,实施更严格的URL验证(例如基于允许列表的验证),并确保无法通过`/queue/join`端点请求本地或内部网络地址,这有助于减轻SSRF攻击的风险。
解决建议
"将组件 gradio 升级至 5.0.0 及以上版本"
参考链接
https://github.com/gradio-app/gradio/security/advisories/GHSA-576c-3j53-r9jj
CVSS3评分 N/A
  • 攻击路径 N/A
  • 攻击复杂度 N/A
  • 权限要求 N/A
  • 影响范围 N/A
  • 用户交互 N/A
  • 可用性 N/A
  • 保密性 N/A
  • 完整性 N/A
N/A
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0