CVE-2024-47168

Gradio is an open-source Python package designed for quick prototyping. This vulnerability involves data exposure due to the enable_monitoring flag not properly disabling monitoring when set to False. Even when monitoring is supposedly disabled, an attacker or unauthorized user can still access the monitoring dashboard by directly requesting the /monitoring endpoint. This means that sensitive application analytics may still be exposed, particularly in environments where monitoring is expected to be disabled. Users who set enable_monitoring=False to prevent unauthorized access to monitoring data are impacted. Users are advised to upgrade to gradio>=4.44 to address this issue. There are no known workarounds for this vulnerability.
Configurations

Configuration 1 (hide)

cpe:2.3:a:gradio_project:gradio:*:*:*:*:*:python:*:*

History

17 Oct 2024, 17:00

Type Values Removed Values Added
References () https://github.com/gradio-app/gradio/security/advisories/GHSA-hm3c-93pg-4cxw - () https://github.com/gradio-app/gradio/security/advisories/GHSA-hm3c-93pg-4cxw - Third Party Advisory
First Time Gradio Project gradio
Gradio Project
CPE cpe:2.3:a:gradio_project:gradio:*:*:*:*:*:python:*:*
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 4.3

15 Oct 2024, 12:58

Type Values Removed Values Added
Summary
  • (es) Gradio es un paquete Python de código abierto diseñado para la creación rápida de prototipos. Esta vulnerabilidad implica la exposición de datos debido a que el indicador enable_monitoring no desactiva correctamente la monitorización cuando se establece en Falso. Incluso cuando la monitorización está supuestamente deshabilitada, un atacante o un usuario no autorizado aún puede acceder al panel de control de monitorización solicitando directamente el endpoint /monitoring. Esto significa que los análisis de aplicaciones confidenciales aún pueden estar expuestos, en particular en entornos donde se espera que la monitorización esté deshabilitada. Los usuarios que configuran enable_monitoring=False para evitar el acceso no autorizado a los datos de monitorización se ven afectados. Se recomienda a los usuarios que actualicen a gradio>=4.44 para solucionar este problema. No existen workarounds para esta vulnerabilidad.

10 Oct 2024, 22:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-10-10 22:15

Updated : 2024-10-17 17:00


NVD link : CVE-2024-47168

Mitre link : CVE-2024-47168

CVE.ORG link : CVE-2024-47168


JSON object : View

Products Affected

gradio_project

  • gradio
CWE
CWE-670

Always-Incorrect Control Flow Implementation