Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-3098

PUBLISHED 01.08.2024

CNA: @huntr_ai

Prompt Injection leading to Arbitrary Code Execution in run-llama/llama_index

Обновлено: 16.04.2024
A vulnerability was identified in the `exec_utils` class of the `llama_index` package, specifically within the `safe_eval` function, allowing for prompt injection leading to arbitrary code execution. This issue arises due to insufficient validation of input, which can be exploited to bypass method restrictions and execute unauthorized code. The vulnerability is a bypass of the previously addressed CVE-2023-39662, demonstrated through a proof of concept that creates a file on the system by exploiting the flaw.

CWE

Идентификатор Описание
CWE-94 CWE-94: Improper Control of Generation of Code ('Code Injection')

CVSS

Оценка Severity Версия Базовый вектор
9.8 CRITICAL 3.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Доп. Информация

Product Status

run-llama/llama_index
Product: run-llama/llama_index
Vendor: run-llama
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версиях от unspecified до 0.10.24 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 26.07.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
poc yes total 2.0.3 25.07.2024

CVE Program Container

Обновлено: 01.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.