Vulnerabilidad en a archivos con secuencias “dot-dot-slash (../)” en Aim (CVE-2021-43775)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
23/11/2021
Última modificación:
07/11/2023
Descripción
Aim es una herramienta de seguimiento de experimentos de aprendizaje automático de código abierto. Las versiones de Aim anteriores a la 3.1.0 son vulnerables a un ataque de salto de ruta. Mediante la manipulación de variables que hacen referencia a archivos con secuencias “dot-dot-slash (../)” y sus variaciones o mediante el uso de rutas de archivo absolutas, puede ser posible acceder a archivos y directorios arbitrarios almacenados en el sistema de archivos, incluyendo el código fuente de la aplicación o la configuración y los archivos críticos del sistema. El problema de la vulnerabilidad ha sido resuelto en Aim versión v3.1.0
Impacto
Puntuación base 3.x
8.60
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:aimstack:aim:*:*:*:*:*:python:*:* | 3.1.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/aimhubio/aim/blob/0b99c6ca08e0ba7e7011453a2f68033e9b1d1bce/aim/web/api/views.py#L9-L16
- https://github.com/aimhubio/aim/issues/999
- https://github.com/aimhubio/aim/pull/1003
- https://github.com/aimhubio/aim/pull/1003/commits/f01266a1a479ef11d7d6c539e7dd89e9d5639738
- https://github.com/aimhubio/aim/security/advisories/GHSA-8phj-f9w2-cjcc



