CVE-2024-3234 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:路径遍历漏洞(Path Traversal)。 💥 **后果**:攻击者可绕过 `web_assets` 文件夹限制,非法读取服务器敏感文件(如含 API Key 的 `config.json`),导致密钥泄露。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-22(路径遍历)。 🐛 **缺陷点**:依赖的 **Gradio** 组件版本过旧,存在已知漏洞 CVE-2023-51449,未对输入路径进行严格校验。
Q3影响谁?(版本/组件)
👥 **受影响者**:使用 **ChuanhuChatGPT** 的用户。 📦 **组件**:基于 `gaizhenbiao/chuanhuchatgpt` 项目。 ⚠️ **范围**:**20240305** 之前发布的最新版本均受影响。
Q4黑客能干啥?(权限/数据)
🕵️ **黑客能力**: 1. **越权访问**:突破应用设计的资源隔离。 2. **数据窃取**:读取 `config.json` 等配置文件。 3. **凭证泄露**:获取内部 **API Keys**,可能进一步入侵关联服务。
Q5利用门槛高吗?(认证/配置)
🚪 **利用门槛**:低。 🔑 **认证**:通常无需高权限认证,利用过时的 Gradio 组件特性即可触发。 ⚙️ **配置**:依赖默认或特定路径结构,易被自动化扫描器发现。
Q6有现成Exp吗?(PoC/在野利用)
📜 **PoC 情况**:有。 🔗 **来源**:ProjectDiscovery 的 Nuclei 模板已收录(`CVE-2024-3234.yaml`)。 🌍 **在野**:数据未明确提及大规模在野利用,但 PoC 公开意味着自动化攻击风险高。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 检查 Gradio 版本是否过时。 2. 使用 Nuclei 扫描模板检测路径遍历特征。 3. 尝试构造 `../` 请求访问 `web_assets` 上级目录,观察是否返回敏感文件。
Q8官方修了吗?(补丁/缓解)
🛠️ **官方修复**:已修复。 📅 **时间点**:**20240305** 发布的版本已包含修复补丁。 🔗 **参考**:GitHub Commit `6b8f7db347b390f6f8bd07ea2a4ef01a47382f00`。
Q9没补丁咋办?(临时规避)
🛡️ **临时规避**: 1. **升级**:立即更新至 20240305 之后的版本。 2. **隔离**:若无法升级,限制 Web 界面对外暴露,或配置 WAF 拦截路径遍历请求。 3. **权限**:确保运行用户无权读取关键配置文件。
Q10急不急?(优先级建议)
🚨 **优先级**:高。 💡 **理由**:涉及 **API Key 泄露**,直接威胁账户安全和数据隐私。PoC 公开且修复方案明确,建议 **立即升级** 以消除风险。