Agnai 存在利用目录遍历通过 JS 上传进行远程代码执行的漏洞 (CVE-2024-47169)

CVE编号

CVE-2024-47169

利用情况

暂无

补丁情况

N/A

披露时间

2024-09-27
漏洞描述
Agnai是一个多用户、多机器人的角色扮演聊天系统,与人工智能无关。在版本低于1.0.330的系统中存在一个漏洞,攻击者可以将任意文件上传到服务器上的任意位置,包括JavaScript文件,从而在这些文件中执行命令。这个问题可能导致未经授权的访问、服务器完全被攻击者控制、数据泄露和其他关键的安全威胁。此漏洞不影响`agnai.chat`、使用S3兼容存储的安装或未公开暴露的自我托管版本。公开托管且没有使用S3兼容存储的版本会受到此漏洞的影响。版本1.0.330修复了这个漏洞。
解决建议
"将组件 agnai 升级至 1.0.330 及以上版本"
CVSS3评分
N/A
  • 攻击路径
    N/A
  • 攻击复杂度
    N/A
  • 权限要求
    N/A
  • 影响范围
    N/A
  • 用户交互
    N/A
  • 可用性
    N/A
  • 保密性
    N/A
  • 完整性
    N/A
CWE-ID 漏洞类型
CWE-35 路径遍历:'.../...//'
CWE-434 危险类型文件的不加限制上传
阿里云安全产品覆盖情况