eosphoros-ai db-gpt 0.7.5 Flow Import Endpoint import importlib.machinery.SourceFileLoader.exec_module Ficheiro Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
6.9$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade classificada como crítico foi encontrada em eosphoros-ai db-gpt 0.7.5. Afectado é a função importlib.machinery.SourceFileLoader.exec_module do ficheiro /api/v1/serve/awel/flow/import do componente Flow Import Endpoint. A manipulação como parte de Ficheiro resulta em Elevação de Privilégios. A vulnerabilidade é identificada como CVE-2026-3409. O ataque pode ser realizado remotamente. Além disso, há uma exploração disponível.

Detalhesinformação

Uma vulnerabilidade classificada como crítico foi encontrada em eosphoros-ai db-gpt 0.7.5. Afectado é a função importlib.machinery.SourceFileLoader.exec_module do ficheiro /api/v1/serve/awel/flow/import do componente Flow Import Endpoint. A manipulação como parte de Ficheiro resulta em Elevação de Privilégios. A definição de CWE para a vulnerabilidade é CWE-94. A falha foi descoberta em 20/02/2026. Esta vulnerabilidade foi publicada. O aconselhamento é partilhado para download em gist.github.com.

A vulnerabilidade é identificada como CVE-2026-3409. O ataque pode ser realizado remotamente. Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. Esta vulnerabilidade é atribuída a T1059 pelo projecto MITRE ATT&CK. O aconselhamento aponta para o seguinte:

A critical code injection vulnerability exists in the flow import endpoint of DB-GPT. The POST /api/v1/serve/awel/flow/import endpoint allows uploading ZIP files containing Python packages. When the manifest (dbgpts.toml) declares definition_type=python, the server loads and executes the package _init_.py via importlib.machinery.SourceFileLoader.exec_module() without any code validation or sandboxing. The check_api_key() function explicitly skips authentication for all /api/v1 paths, making this fully unauthenticated. An attacker can craft a ZIP with malicious Python code that gets executed as the server process (root in default Docker deployment). The vulnerability chain: import_flow() -> _parse_flow_from_zip_file() -> _load_flow_package_from_zip_path() -> parse_package_metadata() -> FlowPythonPackage.build_from() -> load_module_class() -> _load_modules_from_file() -> exec_module(). The attack requires only a single HTTP POST request with a ~1KB ZIP file.

Encontra-se declarado como prova de conceito. O exploit pode ser baixado em gist.github.com. A falha permaneceu como um exploit zero-day não divulgado durante pelo menos 9 dias. O código utilizado pela exploração é:

# dag/loader.py, line 85-92 - Code execution sink
def parse(mod_name, filepath):
    loader = importlib.machinery.SourceFileLoader(mod_name, filepath)
    spec = importlib.util.spec_from_loader(mod_name, loader)
    new_module = importlib.util.module_from_spec(spec)
    sys.modules[spec.name] = new_module
    loader.exec_module(new_module)  # executes _init_.py without validation
    return [new_module]

  1. endpoints.py, line 85-86 - Authentication bypass
  2. async def check_api_key(...): if request.url.path.startswith("/api/v1"): return None # bypasses all auth for v1 paths
.

Produtoinformação

Tipo

Fabricante

Nome

Versão

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vetor: 🔒

CVSSv3informação

VulDB Meta Pontuação Base: 7.3
VulDB Meta Pontuação Temporária: 6.9

VulDB Pontuação Base: 7.3
VulDB Pontuação Temporária: 6.6
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CNA Pontuação Base: 7.3
CNA Vetor: 🔒

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔒
Acesso: Público
Estado: Prova de conceito
Autor: YLChen-007
Linguagem de programação: 🔒
Descarregar: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

Tendência de preços: 🔍
Estimativa de preço atual: 🔒

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: nenhuma medida conhecida
Estado: 🔍

Tempo 0-dia: 🔒

Linha do tempoinformação

20/02/2026 Vulnerabilidade encontrada
01/03/2026 +9 dias Aviso publicado
01/03/2026 +0 dias Entrada VulDB criada
03/03/2026 +2 dias Última atualização da VulDB

Fontesinformação

Aconselhamento: gist.github.com
Estado: Não definido

CVE: CVE-2026-3409 (🔒)
GCVE (CVE): GCVE-0-2026-3409
GCVE (VulDB): GCVE-100-348304
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013

Entradainformação

Criado: 01/03/2026 10h44
Atualizado: 03/03/2026 15h23
Ajustamentos: 01/03/2026 10h44 (58), 01/03/2026 14h27 (6), 02/03/2026 07h14 (30), 02/03/2026 11h01 (1), 03/03/2026 15h23 (1)
Completo: 🔍
Submissor: Eric-x
Editor: Eric-x
Cache ID: 216:719:103

Submeterinformação

Aceite

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!