Goby 漏洞安全通告|MindsDB /api/sql/query 未授权访问漏洞(CVE-2025-68472)

漏洞名称:MindsDB /api/sql/query 未授权访问漏洞(CVE-2025-68472)

风险等级:

严重

漏洞描述:

MindsDB 是一个从企业数据构建人工智能的开源平台,在Github 拥有38.8K star,其应用场景覆盖企业数据智能、业务决策优化等多个领域,深受开发者的喜爱。

MindsDB 在 25.11.1 之前版本中,其文件上传接口存在路径遍历漏洞。当请求体为 JSON 且 source_type 不为 "url" 时,file.py 中的 PUT 处理逻辑会直接将用户可控参数拼接到文件系统路径中,且未进行 clear_filename 等安全校验,攻击者可构造恶意路径读取服务器任意文件并将其移动至 MindsDB 的存储目录中,造成敏感信息泄露。

FOFA自检语句:

(title="MindsDB Studio" || title="MindsDB Web") && body="Make predictions from tables inside your database, then visualize them in your BI tool or App, all using standard SQL."

受影响版本:

MindsDB < 25.11.1

临时修复方案:

官方已发布新版本修复该漏洞,建议受影响的用户升级至25.11.1以上版本

补丁链接:

https://github.com/mindsdb/mindsdb/releases

漏洞检测工具:

鉴于该漏洞影响范围较大,建议优先处置排查,Goby EXP效果如视频演示如下:

查看Goby更多漏洞: Goby历史漏洞合集

相关推荐
飞凌嵌入式32 分钟前
用「EN 18031认证」通关欧盟,这张 “网络安全护照” 已就位
网络·安全·能源
2601_9495936541 分钟前
深入解析CANN-acl应用层接口:构建高效的AI应用开发框架
数据库·人工智能
javachen__42 分钟前
mysql新老项目版本选择
数据库·mysql
●VON44 分钟前
CANN安全与隐私:从模型加固到数据合规的全栈防护实战
人工智能·安全
Dxy12393102161 小时前
MySQL如何高效查询表数据量:从基础到进阶的优化指南
数据库·mysql
Dying.Light1 小时前
MySQL相关问题
数据库·mysql
程序员清洒1 小时前
CANN模型安全:从对抗防御到隐私保护的全栈安全实战
人工智能·深度学习·安全
秋邱1 小时前
不仅是极速:从 CANN SHMEM 看 AIGC 集群通信的“安全微操”艺术
安全·aigc
初恋叫萱萱2 小时前
CANN 生态安全加固指南:构建可信、鲁棒、可审计的边缘 AI 系统
人工智能·安全
蜡笔小炘2 小时前
LVS -- 利用防火墙标签(FireWall Mark)解决轮询错误
服务器·数据库·lvs