CVE-2026-32949

HIGH CVSS 4.0: 8,7 EPSS 0.04%
Обновлено 20 марта 2026
MySQL
Параметр Значение
CVSS 8,7 (HIGH)
Уязвимые версии до 1.7.0
Устранено в версии 1.7.0
Тип уязвимости CWE-73 (Внешнее управление именем файла), CWE-918 (Подделка запросов на стороне сервера (SSRF))
Поставщик MySQL
Публичный эксплойт Нет

SQLBot — это интеллектуальная система запроса данных, основанная на большой языковой модели и RAG. Версии до 1.7.0 содержат уязвимость подделки запросов на стороне сервера (SSRF), которая позволяет злоумышленнику получить произвольные системные файлы и файлы приложений с сервера. Злоумышленник может использовать конечную точку /api/v1/datasource/check, настроив поддельный источник данных MySQL с помощью вредоносного параметра extraJdbc="local_infile=1".

Когда серверная часть SQLBot пытается проверить подключение этого источника данных, управляемый злоумышленником мошеннический сервер MySQL выдает вредоносную команду LOAD DATA LOCAL INFILE во время установления связи MySQL. Это заставляет целевой сервер читать произвольные файлы из своей локальной файловой системы (например, /etc/passwd или файлы конфигурации) и передавать их содержимое обратно злоумышленнику. Эта проблема была исправлена ​​в версии 1.7.0.

Показать оригинальное описание (EN)

SQLBot is an intelligent data query system based on a large language model and RAG. Versions prior to 1.7.0 contain a Server-Side Request Forgery (SSRF) vulnerability that allows an attacker to retrieve arbitrary system and application files from the server. An attacker can exploit the /api/v1/datasource/check endpoint by configuring a forged MySQL data source with a malicious parameter extraJdbc="local_infile=1". When the SQLBot backend attempts to verify the connectivity of this data source, an attacker-controlled Rogue MySQL server issues a malicious LOAD DATA LOCAL INFILE command during the MySQL handshake. This forces the target server to read arbitrary files from its local filesystem (such as /etc/passwd or configuration files) and transmit the contents back to the attacker. This issue was fixed in version 1.7.0.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0