关键信息 漏洞描述 CVE编号: CVE-2025-51459 漏洞类型: RCE (远程代码执行) 受影响系统: DB-GPT 插件上传系统 问题: 通过 端点在插件上传功能中发现RCE。虽然对文件名进行了基本的清理和路径遍历防护,但未对实际插件代码内容进行验证。攻击者可以上传包含任意代码的恶意Python文件,该文件在通过 加载时会被执行。 源 - 汇分析 1. 源: 在 2. 中间步骤: 在 3. 中间步骤: 在 4. 汇: 在 概念验证 攻击可以通过向 端点发送单个HTTP请求触发。 不需要特殊权限或认证即可访问端点。 即使插件验证最终失败,代码也会在插件加载过程中静默执行。 影响 攻击者可以: - 使用运行DB-GPT的用户权限执行任意代码(默认为容器化部署中的root)。 - 访问敏感信息,如系统文件、环境变量和凭据。 - 在目标系统上建立持久性并横向移动到受害者网络内的其他系统。 修复 修复链接: eosphoros-ai/DB-GPT#2649