从网页截图中,我们可以获取到以下关于漏洞的关键信息: 漏洞类型: Improper sanitization of filepath that leads to information disclosure and DOS in MindsDB 严重性: High (8.8/10) 影响版本: < v25.10.1 修复版本: 25.11.1 CVE ID: CVE-2025-68472 CVSS v3 base metrics: - Attack vector: Adjacent - Attack complexity: Low - Privileges required: None - User interaction: None - Scope: Unchanged - Confidentiality: High - Integrity: High - Availability: High CVE编号: CVE-2025-68472 弱点类别: - CWE-22 - CWE-23 - CWE-36 描述: - 该漏洞是由于MindsDB在文件上传API中对用户输入的路径处理不当,导致未经验证的路径遍历,使得任何调用者可以读取服务器文件系统中的任意文件,并将其移动到MindsDB的存储中,从而暴露敏感数据。 - 具体来说,当请求体为JSON格式且source_type不是"url"时,PUT处理程序直接将用户控制的数据连接到文件系统路径,而没有进行验证。 PoC(概念验证): - 运行MindsDB的Docker镜像。 - 执行包含漏洞利用脚本的Python代码,该代码用于创建恶意请求,以读取和展示服务器上的任意文件内容。 影响: - 任何可以访问REST API的用户都可以读取和泄露MindsDB进程可以访问的任意文件,包括凭证、配置秘密和私钥等敏感信息。