Vulnerabilidad en Applio (CVE-2025-27777)
Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-918
Falsificación de solicitud en servidor (SSRF)
Fecha de publicación:
19/03/2025
Última modificación:
01/08/2025
Descripción
Applio es una herramienta de conversión de voz. Las versiones 3.2.7 y anteriores son vulnerables a server-side request forgery (SSRF) en `model_download.py` (línea 195 en 3.2.7). La SSRF ciega permite enviar solicitudes en nombre del servidor Applio y puede utilizarse para investigar otras vulnerabilidades en el propio servidor o en otros sistemas back-end de la red interna a los que el servidor Applio puede acceder. La SSRF ciega también puede combinarse con una lectura de archivo arbitraria (p. ej., CVE-2025-27784) para leer archivos de hosts de la red interna a los que el servidor Applio puede acceder, lo que la convertiría en una SSRF completa. Al momento de la publicación, no se conocían parches disponibles.
Impacto
Puntuación base 4.0
7.70
Gravedad 4.0
ALTA
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:applio:applio:*:*:*:*:*:*:*:* | 3.2.7 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/IAHispano/Applio/blob/29b4a00e4be209f9aac51cd9ccffcc632dfb2973/assets/flask/routes.py#L14
- https://github.com/IAHispano/Applio/blob/29b4a00e4be209f9aac51cd9ccffcc632dfb2973/rvc/lib/tools/model_download.py#L195
- https://github.com/IAHispano/Applio/blob/29b4a00e4be209f9aac51cd9ccffcc632dfb2973/tabs/download/download.py#L192-L196
- https://securitylab.github.com/advisories/GHSL-2024-341_GHSL-2024-353_Applio/