漏洞描述 Gradio 是一个用于构建机器学习模型用户界面的开源 Python 库。Gradio 的 /queue/join 接口和 save_url_to_cache 函数存在服务端请求伪造(SSRF)漏洞。该漏洞源于对用户提供的 path 值(应为 URL)缺乏充分的验证,导致攻击者可以发送精心构造的请求,从而可能访问本地网络或 AWS 元数据端点,危及内部服务器的安全。
相关漏洞推荐 无POCgradio /file 服务器端请求伪造漏洞(CVE-2024-1183) POCCVE-2021-43831: Gradio < 2.5.0 - Arbitrary File Read POCCVE-2023-51449: Gradio Hugging Face - Local File Inclusion POCCVE-2024-1183: Gradio - Server Side Request Forgery POCCVE-2024-1561: Gradio 4.3-4.12 - Local File Read POCCVE-2024-1728: Gradio > 4.19.1 UploadButton - Path Traversal POCCVE-2024-4325: Gradio - Server-Side Request Forgery POCCVE-2024-4940: Gradio - Open Redirect POCCVE-2024-8021: Gradio - Open Redirect POCCVE-2021-43831: Gradio < 2.5.0 - Arbitrary File Read POCCVE-2023-51449: Gradio Hugging Face - Local File Inclusion POCCVE-2024-1183: Gradio - Server Side Request Forgery POCCVE-2024-1561: Gradio 4.3-4.12 - Local File Read