关键信息 漏洞描述 漏洞类型: 数据验证漏洞 受影响组件: Gradio的多个组件 漏洞影响: 允许任意文件泄露 攻击方式: 通过构造绕过预期输入约束的请求 潜在影响: 敏感文件暴露给未经授权的用户,尤其是与其他漏洞(如TOB-GRADIO-15)结合时 漏洞组件 1. String to FileData: DownloadButton, Audio, ImageEditor, Video, Model3D, File, UploadButton 2. Complex data to FileData: Chatbot, MultimodalTextbox 3. Direct file read in preprocess: Code 4. Dictionary converted to FileData: ParamViewer, Dataset 利用场景 1. 开发人员创建Dropdown列表,传递值给DownloadButton,攻击者绕过允许的输入,发送任意文件路径(如 ),下载敏感文件。 2. 攻击者在ParamViewer组件中构造恶意负载,通过任意文件泄露从服务器泄露敏感文件。 解决方案 已修复: 在 中修复 建议: 升级到最新版本以缓解此漏洞 其他信息 CVE编号: CVE-2024-47868 严重性: 高 发布者: abidlabs 发布时间: 20小时之前 发布编号: GHSA-4q3c-cj7g-jcwf 贡献者: ahpaleus, Vasco-jofra