一、 漏洞 CVE-2023-30620 基础信息
漏洞标题
在mindsdb/mindsdb中,从远程检索的tarball中提取时会发生任意文件写入。
来源:AIGC 神龙大模型
漏洞描述信息
mindsdb是一个机器学习平台,帮助开发者构建人工智能解决方案。在受影响的版本中,正在使用`tarfile.extractall()`从远程获取的tarball中进行不安全的提取。这可能导致提取的文件被写入到无意中的位置。有时,这种漏洞被称为TarSlip或ZipSlip的变种。攻击者可能利用此漏洞覆盖服务器进程有访问权限的任何本地文件。此漏洞不存在文件泄露的风险。此问题已在版本`23.2.1.0`中得到解决。建议用户升级。目前没有已知的缓解措施来解决这个漏洞。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
Arbitrary File Write when Extracting a Remotely retrieved Tarball in mindsdb/mindsdb
来源:美国国家漏洞数据库 NVD
漏洞描述信息
mindsdb is a Machine Learning platform to help developers build AI solutions. In affected versions an unsafe extraction is being performed using `tarfile.extractall()` from a remotely retrieved tarball. Which may lead to the writing of the extracted files to an unintended location. Sometimes, the vulnerability is called a TarSlip or a ZipSlip variant. An attacker may leverage this vulnerability to overwrite any local file which the server process has access to. There is no risk of file exposure with this vulnerability. This issue has been addressed in release `23.2.1.0 `. Users are advised to upgrade. There are no known workarounds for this vulnerability.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:美国国家漏洞数据库 NVD
漏洞标题
MindsDB 路径遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
MindsDB是MindsDB公司的一个新兴的低代码机器学习平台。 MindsDB v23.1.5.0版本及之前版本存在路径遍历漏洞,该漏洞源于使用tarfile.extractall()从远程检索的tarball中执行不安全的提取,导致将提取的文件写入非预期位置。攻击者利用改漏洞可以覆盖服务器进程有权访问的任何本地文件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-30620 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-30620 的情报信息