CVE-2024-4325 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Gradio 4.21.0 存在 **SSRF(服务器端请求伪造)** 漏洞。 💥 **后果**:攻击者可利用未验证的用户输入,诱导服务器发起恶意请求,导致 **内网探测** 或 **云元数据泄露**。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-918(SSRF)。 📍 **缺陷点**:`/queue/join` 端点中的 `save_url_to_cache` 函数。 ⚠️ **原因**:对从用户获取的 `path` 值(预期为 URL)**缺乏充分验证**,直接用于 HTTP 请求。
Q3影响谁?(版本/组件)
📦 **组件**:Gradio (gradio-app/gradio)。 📅 **版本**:**4.21.0**。 👥 **用户**:使用 Gradio 演示 ML 模型的开发者及部署者。
Q4黑客能干啥?(权限/数据)
🕵️ **权限**:以 **服务器身份** 发起请求。 📂 **数据**: - 访问 **本地网络** 资源。 - 窃取 **AWS 元数据端点** 信息(如密钥、凭证)。 - 内部服务器安全被 **彻底击穿**。
Q5利用门槛高吗?(认证/配置)
🚪 **认证**:数据未提及需要高权限认证,通常 SSRF 可通过 **公开接口** 触发。 ⚙️ **配置**:利用 `/queue/join` 端点,门槛 **相对较低**,关键在于构造恶意 URL 参数。
Q6有现成Exp吗?(PoC/在野利用)
🧪 **PoC**:有现成模板! 🔗 来源:ProjectDiscovery Nuclei Templates。 🌍 **在野**:数据未明确提及大规模在野利用,但 PoC 已公开,风险 **即时存在**。
Q7怎么自查?(特征/扫描)
🔎 **自查**: 1. 检查是否运行 **Gradio 4.21.0**。 2. 扫描 `/queue/join` 端点。 3. 使用 Nuclei 模板 `CVE-2024-4325.yaml` 进行自动化检测。 4. 监控服务器发出的异常外连请求。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:数据未提供具体补丁版本或修复链接。 💡 **建议**:立即查阅 Gradio 官方 GitHub 仓库,升级至 **最新安全版本** 或等待官方补丁。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: - **输入过滤**:在 `save_url_to_cache` 前增加严格的 URL 白名单校验。 - **网络隔离**:限制服务器出站流量,阻止访问内网及云元数据地址。 - **WAF 规则**:拦截包含内网 IP 或云元数据路径的 URL 参数。
Q10急不急?(优先级建议)
🔥 **优先级**:**高**。 ⚡ **理由**:SSRF 可直接导致 **云凭证泄露** 和 **内网横向移动**。 📢 **行动**:若使用 4.21.0 版本,请 **立即** 采取缓解措施或升级。