CVE-2024-12450.yaml
1 info: 2 name: ragflow 3 cve: CVE-2024-12450 4 summary: infiniflow/ragflow 版本 0.12.0 中的多个漏洞 5 details: | 6 `document_app.py`中的`web_crawl`函数包含多个漏洞: 7 - 未过滤 URL 参数,通过访问内部网络地址允许完全读取 SSRF。 8 - 缺乏对文件协议的限制,可实现任意文件读取。 9 - 使用过时的启用 --no-sandbox 模式的 Chromium 无头版本,使应用程序容易受到已知 Chromium v8 漏洞的远程代码执行 (RCE) 影响。 10 这些问题在版本 0.14.0 中得到解决。 11 cvss: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N 12 severity: HIGH 13 security_advise: | 14 1. 升级到 ragflow>=0.14.0 15 2. 审查并限制 `web_crawl`函数中的 URL 参数处理 16 3. 实施适当的文件协议限制 17 4. 将 Chromium 无头更新到最新版本,并在可能的情况下禁用 --no-sandbox 模式 18 rule: version >= "0.12.0" && version < "0.14.0" 19 references: 20 - https://nvd.nist.gov/vuln/detail/CVE-2024-12450 21 - https://github.com/infiniflow/ragflow/commit/3faae0b2c2f8a26233ee1442ba04874b3406f6e9 22 - https://huntr.com/bounties/da06360c-87c3-4ba9-be67-29f6eff9d44a