SQLBot — это интеллектуальная система запроса данных, основанная на большой языковой модели и RAG. Версии до 1.7.0 содержат уязвимость подделки запросов на стороне сервера (SSRF), которая позволяет злоумышленнику получить произвольные системные файлы и файлы приложений с сервера. Злоумышленник может использовать конечную точку /api/v1/datasource/check, настроив поддельный источник данных MySQL с помощью вредоносного параметра extraJdbc="local_infile=1".
Когда серверная часть SQLBot пытается проверить подключение этого источника данных, управляемый злоумышленником мошеннический сервер MySQL выдает вредоносную команду LOAD DATA LOCAL INFILE во время установления связи MySQL. Это заставляет целевой сервер читать произвольные файлы из своей локальной файловой системы (например, /etc/passwd или файлы конфигурации) и передавать их содержимое обратно злоумышленнику. Эта проблема была исправлена в версии 1.7.0.
Показать оригинальное описание (EN)
SQLBot is an intelligent data query system based on a large language model and RAG. Versions prior to 1.7.0 contain a Server-Side Request Forgery (SSRF) vulnerability that allows an attacker to retrieve arbitrary system and application files from the server. An attacker can exploit the /api/v1/datasource/check endpoint by configuring a forged MySQL data source with a malicious parameter extraJdbc="local_infile=1". When the SQLBot backend attempts to verify the connectivity of this data source, an attacker-controlled Rogue MySQL server issues a malicious LOAD DATA LOCAL INFILE command during the MySQL handshake. This forces the target server to read arbitrary files from its local filesystem (such as /etc/passwd or configuration files) and transmit the contents back to the attacker. This issue was fixed in version 1.7.0.
Характеристики атаки
Последствия
Строка CVSS v4.0