eosphoros-ai db-gpt 0.7.5 Flow Import Endpoint import importlib.machinery.SourceFileLoader.exec_module Ficheiro Elevação de Privilégios
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 6.9 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade classificada como crítico foi encontrada em eosphoros-ai db-gpt 0.7.5. Afectado é a função importlib.machinery.SourceFileLoader.exec_module do ficheiro /api/v1/serve/awel/flow/import do componente Flow Import Endpoint. A manipulação como parte de Ficheiro resulta em Elevação de Privilégios.
A vulnerabilidade é identificada como CVE-2026-3409. O ataque pode ser realizado remotamente. Além disso, há uma exploração disponível.
Detalhes
Uma vulnerabilidade classificada como crítico foi encontrada em eosphoros-ai db-gpt 0.7.5. Afectado é a função importlib.machinery.SourceFileLoader.exec_module do ficheiro /api/v1/serve/awel/flow/import do componente Flow Import Endpoint. A manipulação como parte de Ficheiro resulta em Elevação de Privilégios. A definição de CWE para a vulnerabilidade é CWE-94. A falha foi descoberta em 20/02/2026. Esta vulnerabilidade foi publicada. O aconselhamento é partilhado para download em gist.github.com.
A vulnerabilidade é identificada como CVE-2026-3409. O ataque pode ser realizado remotamente. Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. Esta vulnerabilidade é atribuída a T1059 pelo projecto MITRE ATT&CK. O aconselhamento aponta para o seguinte:
A critical code injection vulnerability exists in the flow import endpoint of DB-GPT. The POST /api/v1/serve/awel/flow/import endpoint allows uploading ZIP files containing Python packages. When the manifest (dbgpts.toml) declares definition_type=python, the server loads and executes the package _init_.py via importlib.machinery.SourceFileLoader.exec_module() without any code validation or sandboxing. The check_api_key() function explicitly skips authentication for all /api/v1 paths, making this fully unauthenticated. An attacker can craft a ZIP with malicious Python code that gets executed as the server process (root in default Docker deployment). The vulnerability chain: import_flow() -> _parse_flow_from_zip_file() -> _load_flow_package_from_zip_path() -> parse_package_metadata() -> FlowPythonPackage.build_from() -> load_module_class() -> _load_modules_from_file() -> exec_module(). The attack requires only a single HTTP POST request with a ~1KB ZIP file.
Encontra-se declarado como prova de conceito. O exploit pode ser baixado em gist.github.com. A falha permaneceu como um exploit zero-day não divulgado durante pelo menos 9 dias. O código utilizado pela exploração é:
# dag/loader.py, line 85-92 - Code execution sink
def parse(mod_name, filepath):
loader = importlib.machinery.SourceFileLoader(mod_name, filepath)
spec = importlib.util.spec_from_loader(mod_name, loader)
new_module = importlib.util.module_from_spec(spec)
sys.modules[spec.name] = new_module
loader.exec_module(new_module) # executes _init_.py without validation
return [new_module]
- endpoints.py, line 85-86 - Authentication bypass
async def check_api_key(...):
if request.url.path.startswith("/api/v1"):
return None # bypasses all auth for v1 paths
.
Produto
Tipo
Fabricante
Nome
Versão
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔒VulDB Fiabilidade: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vetor: 🔒
CVSSv3
VulDB Meta Pontuação Base: 7.3VulDB Meta Pontuação Temporária: 6.9
VulDB Pontuação Base: 7.3
VulDB Pontuação Temporária: 6.6
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍
CNA Pontuação Base: 7.3
CNA Vetor: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍
Exploração
Classe: Elevação de PrivilégiosCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔒
Acesso: Público
Estado: Prova de conceito
Autor: YLChen-007
Linguagem de programação: 🔒
Descarregar: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Tendência de preços: 🔍
Estimativa de preço atual: 🔒
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: nenhuma medida conhecidaEstado: 🔍
Tempo 0-dia: 🔒
Linha do tempo
20/02/2026 Vulnerabilidade encontrada01/03/2026 Aviso publicado
01/03/2026 Entrada VulDB criada
03/03/2026 Última atualização da VulDB
Fontes
Aconselhamento: gist.github.comEstado: Não definido
CVE: CVE-2026-3409 (🔒)
GCVE (CVE): GCVE-0-2026-3409
GCVE (VulDB): GCVE-100-348304
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrada
Criado: 01/03/2026 10h44Atualizado: 03/03/2026 15h23
Ajustamentos: 01/03/2026 10h44 (58), 01/03/2026 14h27 (6), 02/03/2026 07h14 (30), 02/03/2026 11h01 (1), 03/03/2026 15h23 (1)
Completo: 🔍
Submissor: Eric-x
Editor: Eric-x
Cache ID: 216:719:103
Submeter
Aceite
- Submeter #763745: eosphoros-ai DB-GPT 0.7.5 Code Injection (CWE-94) (de Eric-x)
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.