CVE-2024-47164

Gradio is an open-source Python package designed for quick prototyping. This vulnerability relates to the **bypass of directory traversal checks** within the `is_in_or_equal` function. This function, intended to check if a file resides within a given directory, can be bypassed with certain payloads that manipulate file paths using `..` (parent directory) sequences. Attackers could potentially access restricted files if they are able to exploit this flaw, although the difficulty is high. This primarily impacts users relying on Gradio’s blocklist or directory access validation, particularly when handling file uploads. Users are advised to upgrade to `gradio>=5.0` to address this issue. As a workaround, users can manually sanitize and normalize file paths in their Gradio deployment before passing them to the `is_in_or_equal` function. Ensuring that all file paths are properly resolved and absolute can help mitigate the bypass vulnerabilities caused by the improper handling of `..` sequences or malformed paths.
Configurations

Configuration 1 (hide)

cpe:2.3:a:gradio_project:gradio:*:*:*:*:*:python:*:*

History

17 Oct 2024, 16:40

Type Values Removed Values Added
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 6.5
CPE cpe:2.3:a:gradio_project:gradio:*:*:*:*:*:python:*:*
References () https://github.com/gradio-app/gradio/security/advisories/GHSA-77xq-6g77-h274 - () https://github.com/gradio-app/gradio/security/advisories/GHSA-77xq-6g77-h274 - Third Party Advisory
First Time Gradio Project gradio
Gradio Project

15 Oct 2024, 12:58

Type Values Removed Values Added
Summary
  • (es) Gradio es un paquete Python de código abierto diseñado para la creación rápida de prototipos. Esta vulnerabilidad se relaciona con la **omisión de comprobaciones de recorrido de directorio** dentro de la función `is_in_or_equal`. Esta función, destinada a comprobar si un archivo reside dentro de un directorio determinado, se puede omitir con ciertas cargas útiles que manipulan las rutas de archivo mediante secuencias `..` (directorio principal). Los atacantes podrían acceder potencialmente a archivos restringidos si pueden explotar esta falla, aunque la dificultad es alta. Esto afecta principalmente a los usuarios que dependen de la lista de bloqueo de Gradio o la validación de acceso al directorio, en particular al manejar cargas de archivos. Se recomienda a los usuarios que actualicen a `gradio>=5.0` para solucionar este problema. Como workaround, los usuarios pueden desinfectar y normalizar manualmente las rutas de archivo en su implementación de Gradio antes de pasarlas a la función `is_in_or_equal`. Asegurarse de que todas las rutas de archivo se resuelvan correctamente y sean absolutas puede ayudar a mitigar las vulnerabilidades de omisión causadas por el manejo inadecuado de secuencias `..` o rutas malformadas.

10 Oct 2024, 22:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-10-10 22:15

Updated : 2024-10-17 16:40


NVD link : CVE-2024-47164

Mitre link : CVE-2024-47164

CVE.ORG link : CVE-2024-47164


JSON object : View

Products Affected

gradio_project

  • gradio
CWE
CWE-22

Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')