一、 漏洞 CVE-2024-25723 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
ZenML Server在Python的ZenML机器学习包中存在远程权限提升漏洞。该漏洞是由于API端点`/api/v1/users/{user_name_or_id}/activate`在请求体中使用有效的用户名和新的密码进行访问控制时导致的。

## 影响版本
- 0.46.7之前的版本
- 补丁版本:0.44.4,0.43.1,0.42.2

## 漏洞细节
该问题在于`/api/v1/users/{user_name_or_id}/activate` REST API端点。该端点允许远程攻击者通过提供有效的用户名和一个新密码来进行访问,从而实现权限提升。

## 影响
此漏洞允许远程攻击者通过上述API端点进行权限提升操作,可能导致未经授权的访问和数据泄露。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
ZenML Server in the ZenML machine learning package before 0.46.7 for Python allows remote privilege escalation because the /api/v1/users/{user_name_or_id}/activate REST API endpoint allows access on the basis of a valid username along with a new password in the request body. These are also patched versions: 0.44.4, 0.43.1, and 0.42.2.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
ZenML 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
ZenML是一个可扩展的开源 MLOps 框架,用于创建可移植的、可用于生产的机器学习管道。 ZenML 0.46.7之前版本存在安全漏洞,该漏洞源于/api/v1/users/{user_name_or_id}/activate REST API端点允许根据有效用户名和新密码进行访问。攻击者利用该漏洞可以升级权限。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-25723 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/david-botelho-mariano/exploit-CVE-2024-25723 POC详情
2 ZenML Server in the ZenML machine learning package before 0.46.7 for Python allows remote privilege escalation because the /api/v1/users/{user_name_or_id}/activate REST API endpoint allows access on the basis of a valid username along with a new password in the request body. https://github.com/projectdiscovery/nuclei-templates/blob/main/passive/cves/2024/CVE-2024-25723.yaml POC详情
3 ZenML Server in the ZenML machine learning package before 0.46.7 for Python allows remote privilege escalation because the /api/v1/users/{user_name_or_id}/activate REST API endpoint allows access on the basis of a valid username along with a new password in the request body. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2024/CVE-2024-25723.yaml POC详情
三、漏洞 CVE-2024-25723 的情报信息
四、漏洞 CVE-2024-25723 的评论

暂无评论


发表评论