一、 漏洞 CVE-2024-1540 基础信息
漏洞标题
没有
来源:AIGC 神龙大模型
漏洞描述信息
以前,可以在 Gradio 的 CI 中泄露秘密,但现在已经修复了。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
信息暴露
来源:AIGC 神龙大模型
漏洞标题
Command Injection in gradio-app/gradio via deploy+test-visual.yml workflow
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A command injection vulnerability exists in the deploy+test-visual.yml workflow of the gradio-app/gradio repository, due to improper neutralization of special elements used in a command. This vulnerability allows attackers to execute unauthorized commands, potentially leading to unauthorized modification of the base repository or secrets exfiltration. The issue arises from the unsafe handling of GitHub context information within a `run` operation, where expressions inside `${{ }}` are evaluated and substituted before script execution. Remediation involves setting untrusted input values to intermediate environment variables to prevent direct influence on script generation.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
在命令中使用的特殊元素转义处理不恰当(命令注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
Gradio 命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Gradio是一个开源 Python 库,是通过友好的 Web 界面演示机器学习模型的方法。 Gradio存在命令注入漏洞,该漏洞源于通过命令注入可以导致信息泄露。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
命令注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-1540 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-1540 的情报信息