Vulnerabilidad en AutoGPT (CVE-2025-31491)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-200
Revelación de información
Fecha de publicación:
15/04/2025
Última modificación:
15/04/2025
Descripción
AutoGPT es una plataforma que permite a los usuarios crear, implementar y gestionar agentes continuos de inteligencia artificial que automatizan flujos de trabajo complejos. Antes de la versión 0.6.1, AutoGPT permitía la fuga de cookies entre dominios y encabezados protegidos en las redirecciones de solicitudes. AutoGPT utiliza un contenedor en torno a la librería de solicitudes de Python, ubicada en autogpt_platform/backend/backend/util/request.py. En este contenedor, las redirecciones NO se siguen específicamente para la primera solicitud. Si el contenedor se utiliza con allow_redirects establecido en True (valor predeterminado), cualquier redirección no se sigue en la solicitud inicial, sino que se vuelve a solicitar mediante el contenedor utilizando la nueva ubicación. Sin embargo, existe una falla fundamental al volver a solicitar manualmente la nueva ubicación: no tiene en cuenta los encabezados sensibles a la seguridad que no deben enviarse entre orígenes, como los encabezados de Autorización y Autorización de Proxy, y las cookies. Por ejemplo, en autogpt_platform/backend/backend/blocks/github/_api.py, se establece un encabezado de autorización al recuperar datos de la API de GitHub. Sin embargo, si GitHub presenta una vulnerabilidad de redirección abierta (como el ejemplo ficticio de https://api.github.com/repos/{owner}/{repo}/issues/comments/{comment_id}/../../../../../redirect/?url=https://joshua.hu/), y se puede obligar al script a acceder a él con el encabezado de autorización, se filtrarán las credenciales de GitHub en dicho encabezado. Esto permite la filtración de encabezados de autenticación y cookies privadas. Esta vulnerabilidad se corrigió en la versión 0.6.1.
Impacto
Puntuación base 3.x
8.60
Gravedad 3.x
ALTA