El bypass de només lectura de MySQLSelectTool mitjançant SELECT INTO OUTFILE permet l’escriptura arbitrària de fitxers.
15/12/2025
CVE-2025-67509
ALT (8,2)
CVSS3: 0,0
Neuron és un framework PHP per crear i orquestrar agents d’IA. Les versions 2.8.11 i anteriors utilitzen MySQLSelectTool, que és vulnerable a Read-Only Bypass. MySQLSelectTool està pensat per ser una eina SQL de només lectura (per exemple, per a consultes d’agents LLM), però la validació basada en la primera paraula clau (per exemple, SELECT) i una llista de paraules clau prohibides no bloqueja les construccions d’escriptura de fitxers com ara INTO OUTFILE / INTO DUMPFILE. Com a resultat, un atacant que pugui influir en l’entrada de l’eina (per exemple, mitjançant la injecció de prompts a través d’un punt final d’agent públic) pot escriure fitxers arbitraris al servidor de base de dades si el compte MySQL/MariaDB té el privilegi FILE i la configuració del servidor permet escriptures a una ubicació útil (per exemple, un directori accessible des del web). Aquest problema s’ha solucionat a la versió 2.8.12.
post:/platform/configuration/security/service-accountsdelete:/platform/configuration/security/service-accounts/{user_id}patch:/platform/configuration/security/service-accounts/{user_id}post:/platform/configuration/security/service-accounts/{user_id}/keysdelete:/platform/configuration/security/service-accounts/{user_id}/keys/{api_key_id}patch:/userpost:/userspost:/users/auth/keysdelete:/users/auth/keysdelete:/users/auth/keys/_alldelete:/users/auth/keys/{api_key_id}delete:/users/{user_id}/auth/keysdelete:/users/{user_id}/auth/keys/{api_key_id}delete:/users/{user_name}patch:/users/{user_name}
Sistemes Afectats
- neuron-core neuron-ai < 2.8.12
Remediació
Actualitzeu a la versió 2.8.12 o posterior. Vegeu-ne les Referències.
Referències
- https://github.com/neuron-core/neuron-ai/security/advisories/GHSA-j8g6-5gqc-mq36
- https://github.com/neuron-core/neuron-ai/commit/72735d0ea133266cf2f5d5d195d41e9dd865289a
- https://github.com/neuron-core/neuron-ai/releases/tag/2.8.12https://raw.githubusercontent.com/CVEProject/cvelistV5/main/cves/2025/67xxx/CVE-2025-67509.json









