Vulnerabilidad en zenml-io/zenml (CVE-2024-2083)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
16/04/2024
Última modificación:
12/05/2025
Descripción
Existe una vulnerabilidad de directory traversal en el repositorio zenml-io/zenml, específicamente dentro del endpoint /api/v1/steps. Los atacantes pueden aprovechar esta vulnerabilidad manipulando la ruta URI de los 'registros' en la solicitud para recuperar contenido de archivo arbitrario, evitando las restricciones de acceso previstas. La vulnerabilidad surge debido a la falta de validación de los patrones de directory traversal, lo que permite a los atacantes acceder a archivos fuera del directorio restringido.
Impacto
Puntuación base 3.x
9.90
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:zenml:zenml:*:*:*:*:*:*:*:* | 0.55.5 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página