MaxKB — это ИИ-помощник с открытым исходным кодом для предприятий. В версиях 2.7.1 и ниже аутентифицированный пользователь может обойти проверку результатов в песочнице и результаты выполнения инструмента подделки, используя интроспекцию кадра Python для чтения UUID оболочки из ее констант байт-кода, а затем записывая поддельный результат непосредственно в файловый дескриптор 1 (минуя перенаправление стандартного вывода). Вызвав sys.exit(0), злоумышленник завершает работу оболочки до того, как она напечатает законные выходные данные, в результате чего служба MaxKB анализирует и считает поддельный ответ подлинным результатом инструмента.
Эта проблема исправлена в версии 2.8.0.
Показать оригинальное описание (EN)
MaxKB is an open-source AI assistant for enterprise. In versions 2.7.1 and below, an authenticated user can bypass sandbox result validation and spoof tool execution results by exploiting Python frame introspection to read the wrapper's UUID from its bytecode constants, then writing a forged result directly to file descriptor 1 (bypassing stdout redirection). By calling sys.exit(0), the attacker terminates the wrapper before it prints the legitimate output, causing the MaxKB service to parse and trust the spoofed response as the genuine tool result. This issue has been fixed in version 2.8.0.
Характеристики атаки
Последствия
Строка CVSS v3.1