漏洞标题
aimhubio/aim中的远程代码执行
漏洞描述信息
aimhubio/aim项目中发现了一个关键的远程代码执行(RCE)漏洞,具体位于`/api/runs/search/run/`端点,影响版本大于等于3.0.0。该漏洞位于`aim/web/api/runs/views.py`文件的`run_search_api`函数中,其中对用户访问`RunView`对象的权限限制不当,允许通过`query`参数执行任意代码。这个问题使攻击者能够执行服务器上的任意命令,可能导致系统完全被破坏。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
对生成代码的控制不恰当(代码注入)
漏洞标题
Remote Code Execution in aimhubio/aim
漏洞描述信息
A critical Remote Code Execution (RCE) vulnerability was identified in the aimhubio/aim project, specifically within the `/api/runs/search/run/` endpoint, affecting versions >= 3.0.0. The vulnerability resides in the `run_search_api` function of the `aim/web/api/runs/views.py` file, where improper restriction of user access to the `RunView` object allows for the execution of arbitrary code via the `query` parameter. This issue enables attackers to execute arbitrary commands on the server, potentially leading to full system compromise.
CVSS信息
N/A
漏洞类别
对生成代码的控制不恰当(代码注入)
漏洞标题
Aim 代码注入漏洞
漏洞描述信息
Aim是美国的一个易于使用和高性能的开源实验跟踪器。 Aim 3.0.0版本及之后版本存在代码注入漏洞。攻击者利用该漏洞能够在服务器上执行任意命令。
CVSS信息
N/A
漏洞类别
代码注入