Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en EDDI (CVE-2024-53844)

Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-22 Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
26/11/2024
Última modificación:
26/11/2024

Descripción

EDDI (Enhanced Dialog Driven Interface) es un middleware para conectar y administrar bots de API LLM. Existe una vulnerabilidad de recorrido de ruta en la funcionalidad de exportación de respaldo de EDDI, tal como se implementó en `RestExportService.java`. Esta vulnerabilidad permite a un atacante acceder a archivos confidenciales en el servidor manipulando el parámetro `botFilename` en las solicitudes. La aplicación no puede sanear la entrada del usuario, lo que permite que entradas maliciosas como `..%2f..%2fetc%2fpasswd` accedan a archivos arbitrarios. Sin embargo, la **gravedad de esta vulnerabilidad es significativamente limitada** porque EDDI generalmente se ejecuta dentro de un **contenedor Docker**, que proporciona capas adicionales de aislamiento y permisos restringidos. Como resultado, si bien esta vulnerabilidad expone los archivos dentro del contenedor, no amenaza inherentemente al sistema host subyacente ni a otros contenedores. Se requiere un parche para desinfectar y validar el parámetro de entrada botFilename. Los usuarios deben asegurarse de estar usando la versión 5.4 que contiene este parche. Para una mitigación temporal, el acceso al endpoint vulnerable debe restringirse mediante reglas de firewall o mecanismos de autenticación.