【漏洞预警】MindsDB /api/sql/query 未授权访问漏洞(CVE-2025-68472)

匿名者  17小时前

1.png

漏洞名称:MindsDB /api/sql/query 未授权访问漏洞(CVE-2025-68472)

风险等级:

高风险

漏洞描述:

MindsDB 是一个从企业数据构建人工智能的开源平台,在Github 拥有38.8K star,其应用场景覆盖企业数据智能、业务决策优化等多个领域,深受开发者的喜爱。

MindsDB 在 25.11.1 之前版本中,其文件上传接口存在路径遍历漏洞。当请求体为 JSON 且 source_type 不为 “url” 时,file.py 中的 PUT 处理逻辑会直接将用户可控参数拼接到文件系统路径中,且未进行 clear_filename 等安全校验,攻击者可构造恶意路径读取服务器任意文件并将其移动至 MindsDB 的存储目录中,造成敏感信息泄露。


FOFA自检语句:

(title="MindsDB Studio" || title="MindsDB Web") && body="Make predictions from tables inside your databa se, then visualize them in your BI tool or App, all using standard SQL."


受影响版本:

MindsDB < 25.11.1

临时修复方案:

官方已发布新版本修复该漏洞,建议受影响的用户升级至25.11.1以上版本

补丁链接:

https://github.com/mindsdb/mindsdb/releases


漏洞检测工具:

鉴于该漏洞影响范围较大,建议优先处置排查,Goby EXP效果如视频演示如下:

CVE-2025-68472.gif

最新评论

昵称
邮箱
提交评论