Vulnerabilidad en Applio (CVE-2025-27776)
Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-918
Falsificación de solicitud en servidor (SSRF)
Fecha de publicación:
19/03/2025
Última modificación:
19/03/2025
Descripción
Applio es una herramienta de conversión de voz. Las versiones 3.2.7 y anteriores son vulnerables a server-side request forgery (SSRF) y a la escritura de archivos en `model_download.py` (línea 240 en 3.2.7). La SSRF ciega permite enviar solicitudes en nombre del servidor Applio y puede utilizarse para investigar otras vulnerabilidades en el propio servidor o en otros sistemas back-end de la red interna a los que el servidor Applio puede acceder. La SSRF ciega también puede combinarse con la lectura arbitraria de archivos CVE-2025-27784 para leer archivos de hosts de la red interna a los que el servidor Applio puede acceder, lo que la convertiría en una SSRF completa. La escritura de archivos permite escribir archivos en el servidor, lo que puede combinarse con otras vulnerabilidades, como una deserialización insegura, para lograr la ejecución remota de código en el servidor Applio. Al momento de la publicación, no se conocían parches disponibles.
Referencias a soluciones, herramientas e información
- https://github.com/IAHispano/Applio/blob/29b4a00e4be209f9aac51cd9ccffcc632dfb2973/assets/flask/routes.py#L14
- https://github.com/IAHispano/Applio/blob/29b4a00e4be209f9aac51cd9ccffcc632dfb2973/rvc/lib/tools/model_download.py#L240
- https://github.com/IAHispano/Applio/blob/29b4a00e4be209f9aac51cd9ccffcc632dfb2973/tabs/download/download.py#L192-L196
- https://securitylab.github.com/advisories/GHSL-2024-341_GHSL-2024-353_Applio/