Goby 漏洞安全通告|MindsDB /api/sql/query 未授权访问漏洞(CVE-2025-68472)

漏洞名称:MindsDB /api/sql/query 未授权访问漏洞(CVE-2025-68472)

风险等级:

严重

漏洞描述:

MindsDB 是一个从企业数据构建人工智能的开源平台,在Github 拥有38.8K star,其应用场景覆盖企业数据智能、业务决策优化等多个领域,深受开发者的喜爱。

MindsDB 在 25.11.1 之前版本中,其文件上传接口存在路径遍历漏洞。当请求体为 JSON 且 source_type 不为 "url" 时,file.py 中的 PUT 处理逻辑会直接将用户可控参数拼接到文件系统路径中,且未进行 clear_filename 等安全校验,攻击者可构造恶意路径读取服务器任意文件并将其移动至 MindsDB 的存储目录中,造成敏感信息泄露。

FOFA自检语句:

(title="MindsDB Studio" || title="MindsDB Web") && body="Make predictions from tables inside your database, then visualize them in your BI tool or App, all using standard SQL."

受影响版本:

MindsDB < 25.11.1

临时修复方案:

官方已发布新版本修复该漏洞,建议受影响的用户升级至25.11.1以上版本

补丁链接:

https://github.com/mindsdb/mindsdb/releases

漏洞检测工具:

鉴于该漏洞影响范围较大,建议优先处置排查,Goby EXP效果如视频演示如下:

查看Goby更多漏洞: Goby历史漏洞合集

相关推荐
m0_730115112 分钟前
用户认证与授权:使用JWT保护你的API
jvm·数据库·python
codervibe3 分钟前
针对RuoYi 这个开源项目的各个方面
安全
学不完的12 分钟前
Docker 的安全优化
运维·安全·docker·容器·eureka
Irissgwe18 分钟前
Mysql数据库基础
数据库·c++·mysql·mysql数据库基础
qq_3349031522 分钟前
用Python实现自动化的Web测试(Selenium)
jvm·数据库·python
一只努力的微服务32 分钟前
【Calcite 系列】深入理解 Calcite 的 AggregateFilterTransposeRule
大数据·数据库·calcite·优化规则
m0_5180194835 分钟前
使用Python操作文件和目录(os, pathlib, shutil)
jvm·数据库·python
轩情吖35 分钟前
MySQL Connect
数据库·mysql·adb·select·连接·远程访问数据库
lifewange38 分钟前
SQL中的聚合函数有哪些
android·数据库·sql
CDN36038 分钟前
各种网站高防服务器选型:360CDN 高防够用吗?
服务器·网络·安全