关键信息总结 漏洞概述 漏洞类型: CORS 配置错误导致敏感信息泄露。 受影响系统: PrivateGPT,一个使用大型语言模型(LLMs)进行安全、私密查询的AI解决方案。 影响版本 代码库版本: 2025.04.23 及之前版本。 发布版本: v0.6.2 及之前版本。 根源分析 问题核心: PrivateGPT 的CORS设置过于宽松,允许任何来源与应用交互,违反了同源策略。 配置文件: 中的CORS配置不当,使用了通配符()来信任所有来源。 观察到的行为 确认方法: 攻击者通过修改 请求头验证配置错误。 响应头: 显示 和 ,表明对任何来源的信任。 利用方式 场景: 用户上传敏感文档至PrivateGPT,攻击者利用恶意代码与之交互,窃取如密码等敏感数据。 演示: 提供了一个概念验证(PoC)链接,展示如何从部署在本地服务器的PrivateGPT中窃取密码。 影响 数据泄露风险: 敏感用户上传的文档或凭证可能被泄露。 攻击面扩大: 即使在隔离环境中,此漏洞也允许未经授权的访问。 信任损害: 用户依赖PrivateGPT保护隐私和安全,此类漏洞破坏了这种信任。 建议措施 1. 限制受信来源: 在 中替换通配符()为严格限定的受信域名列表。 2. 安全部署实践: 在具有严格网络分段和访问控制的环境中部署PrivateGPT,以减少攻击暴露面。