HKUDS LightRAG jusqu’à 1.3.8 File Upload document_routes.py upload_to_input_dir file.filename directory traversal
Résumé
Une vulnérabilité a été trouvé dans HKUDS LightRAG jusqu’à 1.3.8 et classée critique. Affecté est la fonction upload_to_input_dir du fichier lightrag/api/routers/document_routes.py du composant File Upload. La manipulation du paramètre file.filename avec une valeur d'entrée inconnue mène à une vulnérabilité de classe directory traversal.
Cette vulnérabilité a été nommée CVE-2025-6773. Un accés local est requis pour garantir le succés de l'attaque. Il n'y a pas d'exploit disponible.
La meilleure solution suggérée pour atténuer le problème est d'appliquer le correctif au composant infecté.
Détails
Une vulnérabilité qui a été classée critique a été trouvée dans HKUDS LightRAG jusqu’à 1.3.8. Affecté par cette vulnérabilité est la fonction upload_to_input_dir du fichier lightrag/api/routers/document_routes.py du composant File Upload. A cause de la manipulation du paramètre file.filename avec une valeur d'entrée inconnue mène à une vulnérabilité de classe directory traversal.
La notice d'information est disponible en téléchargement sur github.com Cette vulnérabilité est connue comme CVE-2025-6773. L'utilisation est simple. Un accés local est requis pour garantir le succés de l'attaque. Les détails technniques sont connus, mais aucun exploite n'est disponible.
En appliquant le correctif 60777d535b719631680bcf5d0969bdef79ca4eaf il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur github.com.
La vulnérabilité est aussi documentée dans la base de données EUVD (EUVD-2025-19421). Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Produit
Fournisseur
Nom
Version
Licence
Site web
- Produit: https://github.com/HKUDS/LightRAG/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔒VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 5.3VulDB Score méta-temporaire: 5.1
VulDB Note de base: 5.3
VulDB Note temporaire: 5.1
VulDB Vecteur: 🔒
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔒
VulDB Note temporaire: 🔒
VulDB Fiabilité: 🔍
Exploitation
Classe: Directory traversalCWE: CWE-22
CAPEC: 🔒
ATT&CK: 🔒
Physique: Partiellement
Local: Oui
Remote: Non
Disponibilité: 🔒
Statut: Non défini
EPSS Score: 🔒
EPSS Percentile: 🔒
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔒
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: CorrectifStatut: 🔍
Heure 0 jour: 🔒
Correctif: 60777d535b719631680bcf5d0969bdef79ca4eaf
Chronologie
27/06/2025 Avis publié27/06/2025 Entrée VulDB créée
28/06/2025 Dernière mise à jour VulDB
Sources
Produit: github.comBulletin: 1692
Statut: Confirmé
Confirmation: 🔒
CVE: CVE-2025-6773 (🔒)
GCVE (CVE): GCVE-0-2025-6773
GCVE (VulDB): GCVE-100-314089
EUVD: 🔒
Entrée
Créé: 27/06/2025 12:27Mise à jour: 28/06/2025 04:58
Changements: 27/06/2025 12:27 (59), 28/06/2025 04:58 (1)
Complet: 🔍
Auteur: Hannibal0x
Cache ID: 216::103
Soumettre
Accepté
- Soumettre #601276: HKUDS LightRAG v1.3.8 Path Traversal (par Hannibal0x)
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.