目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2024-4325 — 神龙十问 AI 深度分析摘要

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:Gradio 4.21.0 存在 **SSRF(服务器端请求伪造)** 漏洞。 💥 **后果**:攻击者可利用未验证的用户输入,诱导服务器发起恶意请求,导致 **内网探测** 或 **云元数据泄露**。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE**:CWE-918(SSRF)。 📍 **缺陷点**:`/queue/join` 端点中的 `save_url_to_cache` 函数。 ⚠️ **原因**:对从用户获取的 `path` 值(预期为 URL)**缺乏充分验证**,直接用于 HTTP 请求。

Q3影响谁?(版本/组件)

📦 **组件**:Gradio (gradio-app/gradio)。 📅 **版本**:**4.21.0**。 👥 **用户**:使用 Gradio 演示 ML 模型的开发者及部署者。

Q4黑客能干啥?(权限/数据)

🕵️ **权限**:以 **服务器身份** 发起请求。 📂 **数据**: - 访问 **本地网络** 资源。 - 窃取 **AWS 元数据端点** 信息(如密钥、凭证)。 - 内部服务器安全被 **彻底击穿**。

Q5利用门槛高吗?(认证/配置)

🚪 **认证**:数据未提及需要高权限认证,通常 SSRF 可通过 **公开接口** 触发。 ⚙️ **配置**:利用 `/queue/join` 端点,门槛 **相对较低**,关键在于构造恶意 URL 参数。

Q6有现成Exp吗?(PoC/在野利用)

🧪 **PoC**:有现成模板! 🔗 来源:ProjectDiscovery Nuclei Templates。 🌍 **在野**:数据未明确提及大规模在野利用,但 PoC 已公开,风险 **即时存在**。

Q7怎么自查?(特征/扫描)

🔎 **自查**: 1. 检查是否运行 **Gradio 4.21.0**。 2. 扫描 `/queue/join` 端点。 3. 使用 Nuclei 模板 `CVE-2024-4325.yaml` 进行自动化检测。 4. 监控服务器发出的异常外连请求。

Q8官方修了吗?(补丁/缓解)

🛡️ **官方修复**:数据未提供具体补丁版本或修复链接。 💡 **建议**:立即查阅 Gradio 官方 GitHub 仓库,升级至 **最新安全版本** 或等待官方补丁。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**: - **输入过滤**:在 `save_url_to_cache` 前增加严格的 URL 白名单校验。 - **网络隔离**:限制服务器出站流量,阻止访问内网及云元数据地址。 - **WAF 规则**:拦截包含内网 IP 或云元数据路径的 URL 参数。

Q10急不急?(优先级建议)

🔥 **优先级**:**高**。 ⚡ **理由**:SSRF 可直接导致 **云凭证泄露** 和 **内网横向移动**。 📢 **行动**:若使用 4.21.0 版本,请 **立即** 采取缓解措施或升级。