漏洞描述 Gradio 是一个用于构建机器学习模型用户界面的开源 Python 库。Gradio 的 /queue/join 接口和 save_url_to_cache 函数存在服务端请求伪造(SSRF)漏洞。该漏洞源于对用户提供的 path 值(应为 URL)缺乏充分的验证,导致攻击者可以发送精心构造的请求,从而可能访问本地网络或 AWS 元数据端点,危及内部服务器的安全。
相关漏洞推荐 POC gradio-image-ssrf: Gradio Image Component - Server-Side Request Forgery POC gradio-lfi: Gradio - Local File Inclusion gradio /file 服务器端请求伪造漏洞(CVE-2024-1183) POC CVE-2021-43831: Gradio < 2.5.0 - Arbitrary File Read POC CVE-2023-51449: Gradio Hugging Face - Local File Inclusion POC CVE-2024-1183: Gradio - Server Side Request Forgery POC CVE-2024-1561: Gradio 4.3-4.12 - Local File Read POC CVE-2024-1728: Gradio > 4.19.1 UploadButton - Path Traversal POC CVE-2024-4325: Gradio - Server-Side Request Forgery POC CVE-2024-4940: Gradio - Open Redirect POC CVE-2024-8021: Gradio - Open Redirect POC gradio-component-server-lfi: Gradio 3.47/3.50.2 - Local File Inclusion POC gradio-ssrf: Gradio 3.47 - 3.50.2 - Server-Side Request Forgery