【漏洞预警】MindsDB /api/sql/query 未授权访问漏洞(CVE-...
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要特定的开头。我得先仔细看看文章内容。 文章讲的是MindsDB的一个漏洞,CVE编号是2025-68472,风险等级高。漏洞出现在/api/sql/query接口,未授权访问。影响版本是25.11.1之前,攻击者可以利用路径遍历读取服务器文件,导致敏感信息泄露。 我需要把这些关键点浓缩到一百字以内。首先确定漏洞名称、风险等级、影响版本和攻击后果。然后确保语言简洁明了。 可能的结构:MindsDB某版本前存在高危漏洞,攻击者可利用路径遍历读取服务器文件,造成敏感信息泄露。建议升级到最新版本修复。 检查字数是否在限制内,并确保没有使用不需要的开头词。 </think> MindsDB在25.11.1之前版本中存在未授权访问漏洞(CVE-2025-68472),攻击者可通过构造恶意路径读取服务器任意文件并移动至存储目录中,导致敏感信息泄露。建议升级至最新版本修复。 2026-1-14 19:7:14 Author: nosec.org(查看原文) 阅读量:0 收藏

1.png

漏洞名称:MindsDB /api/sql/query 未授权访问漏洞(CVE-2025-68472)

风险等级:

高风险

漏洞描述:

MindsDB 是一个从企业数据构建人工智能的开源平台,在Github 拥有38.8K star,其应用场景覆盖企业数据智能、业务决策优化等多个领域,深受开发者的喜爱。

MindsDB 在 25.11.1 之前版本中,其文件上传接口存在路径遍历漏洞。当请求体为 JSON 且 source_type 不为 “url” 时,file.py 中的 PUT 处理逻辑会直接将用户可控参数拼接到文件系统路径中,且未进行 clear_filename 等安全校验,攻击者可构造恶意路径读取服务器任意文件并将其移动至 MindsDB 的存储目录中,造成敏感信息泄露。

FOFA自检语句:

(title="MindsDB Studio" || title="MindsDB Web") && body="Make predictions from tables inside your databa se, then visualize them in your BI tool or App, all using standard SQL."

受影响版本:

MindsDB < 25.11.1

临时修复方案:

官方已发布新版本修复该漏洞,建议受影响的用户升级至25.11.1以上版本

补丁链接:

https://github.com/mindsdb/mindsdb/releases

漏洞检测工具:

鉴于该漏洞影响范围较大,建议优先处置排查,Goby EXP效果如视频演示如下:

CVE-2025-68472.gif


文章来源: https://nosec.org/home/detail/5931.html
如有侵权请联系:admin#unsafe.sh