一、 漏洞 CVE-2023-37273 基础信息
漏洞信息
                                        # 当从包含在git仓库中的docker-compose.yml运行时,Auto-GPT中的Docker逃逸漏洞

## 漏洞概述
Auto-GPT 是一个实验性的开源应用程序,展示了GPT-4语言模型的能力。在特定版本中,通过克隆git仓库并执行`docker compose run auto-gpt`命令,会使docker-compose.yml文件在容器中无写保护地挂载,从而允许恶意代码篡改此文件,进而获取宿主机的控制权。

## 影响版本
- Auto-GPT < 0.4.3

## 细节
版本0.4.3之前的Auto-GPT通过克隆git仓库并执行`docker compose run auto-gpt`命令运行。此过程中会使用仓库根目录下的docker-compose.yml文件,该文件在docker容器内无写保护地挂载。如果恶意自定义的Python代码通过`execute_python_file`和`execute_python_code`命令执行,可以覆盖docker-compose.yml文件,使得下次启动Auto-GPT时控制宿主机。

## 影响
该问题允许恶意代码覆盖docker-compose.yml文件,潜在地允许攻击者通过文件配置获取宿主机的控制权。此漏洞已在0.4.3版本中修复。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Docker escape in Auto-GPT when running from docker-compose.yml included in git repo
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Auto-GPT is an experimental open-source application showcasing the capabilities of the GPT-4 language model. Running Auto-GPT version prior to 0.4.3 by cloning the git repo and executing `docker compose run auto-gpt` in the repo root uses a different docker-compose.yml file from the one suggested in the official docker set up instructions. The docker-compose.yml file located in the repo root mounts itself into the docker container without write protection. This means that if malicious custom python code is executed via the `execute_python_file` and `execute_python_code` commands, it can overwrite the docker-compose.yml file and abuse it to gain control of the host system the next time Auto-GPT is started. The issue has been patched in version 0.4.3.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
对生成代码的控制不恰当(代码注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
Auto-GPT 代码注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Auto-GPT是Significant Gravitas开源的一个人工智能软件代理程序。 Auto-GPT 0.4.3之前版本存在代码注入漏洞,该漏洞源于位于存储库根目录中的 docker-compose.yml 文件将自身安装到 docker 容器中,且没有写保护,如果通过和命令执行恶意自定义 python 代码,它可以覆盖 docker-compose.yml 文件并在下次 Auto-GPT 启动时来获得对主机系统的控制。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-37273 的公开POC
# POC 描述 源链接 神龙链接
1 Site containing info useful for demonstrate CVE-2023-37273 https://github.com/gdesantis01/instructions-summarizing POC详情
三、漏洞 CVE-2023-37273 的情报信息
四、漏洞 CVE-2023-37273 的评论

暂无评论


发表评论