漏洞标题
在vanna-ai/vanna中通过Postgres SQL注入提示注入本地文件读取(LFI)
这段英文描述的是在vanna-ai/vanna框架中存在一个通过Postgres SQL注入进行提示注入导致的本地文件读取漏洞。具体来说,攻击者可以通过构造特定的SQL查询,利用注入点使得Postgres数据库执行非预期的SQL操作,读取出未授权访问的本地文件。这种攻击通常通过在用户输入中插入SQL命令来触发,当应用程序不正确地处理这些输入时,攻击者就能够注入恶意代码并执行不受控制的数据库操作。
在实际应用中,修复这类漏洞需要对输入进行严格的验证和转义,确保用户输入不会被解释为SQL命令,同时使用参数化查询或者预编译语句等安全的编程实践来防止SQL注入攻击。
漏洞描述信息
van-na-ai/vanna版本v0.3.4在一些文件关键函数中存在SQL注入漏洞,例如`pg_read_file()`。这个漏洞允许未认证的远程用户通过利用暴露的SQL查询并利用Python Flask API,读取受害服务器上的任意本地文件,包括敏感文件如`/etc/passwd`。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
漏洞标题
Local File Read (LFI) by Prompt Injection via Postgres SQL in vanna-ai/vanna
漏洞描述信息
vanna-ai/vanna version v0.3.4 is vulnerable to SQL injection in some file-critical functions such as `pg_read_file()`. This vulnerability allows unauthenticated remote users to read arbitrary local files on the victim server, including sensitive files like `/etc/passwd`, by exploiting the exposed SQL queries via a Python Flask API.
CVSS信息
N/A
漏洞类别
信息暴露
漏洞标题
Vanna 信息泄露漏洞
漏洞描述信息
Vanna是Vanna公司的一个个性化 AI SQL 代理。 vanna v0.3.4 版本存在信息泄露漏洞,该漏洞源于某些文件相关的函数容易受到 SQL 注入攻击。未经身份验证的远程攻击者利用该漏洞可以通过 Python Flask API 利用暴露的 SQL 查询读取受害服务器上的任意本地文件。
CVSS信息
N/A
漏洞类别
信息泄露