Cato CTRL Threat Research a découvert une vulnérabilité critique dans la fonctionnalité de téléchargement de fichiers de Streamlit, qui permet aux acteurs malveillants de contourner les restrictions de type de fichier et de mener des attaques de prise de contrôle de comptes cloud.
La vulnérabilité provient d’une validation uniquement côté client dans le widget st.file_uploader
, ce qui permet aux attaquants de télécharger des fichiers malveillants et de manipuler potentiellement des tableaux de bord financiers. Cette faille pourrait être exploitée pour altérer les visualisations de données du marché boursier, causant une perturbation financière.
Techniquement, la vulnérabilité exploite le widget st.file_uploader
de Streamlit qui applique des restrictions de type de fichier uniquement côté client via JavaScript, sans validation côté serveur. Les attaquants peuvent utiliser des outils proxy comme Burp Suite pour intercepter les requêtes de téléchargement et modifier les extensions de fichiers en transit. Combinée à des failles de traversée de répertoires, cela permet de remplacer des fichiers système critiques comme .ssh/authorized_keys
, conduisant à un accès SSH non autorisé.
La chaîne d’exploitation démontre une escalade d’un simple contournement de téléchargement de fichiers à une compromission complète de compte cloud, y compris l’extraction de rôles IAM et la manipulation potentielle de pipelines de données financières alimentant des tableaux de bord boursiers en temps réel.
Cet article est une publication de recherche visant à informer sur cette vulnérabilité et les mesures prises pour la corriger.
🔗 Source originale : https://www.catonetworks.com/blog/cato-ctrl-new-streamlit-vulnerability/