CVE-2025-23042

Gradio is an open-source Python package that allows quick building of demos and web application for machine learning models, API, or any arbitrary Python function. Gradio's Access Control List (ACL) for file paths can be bypassed by altering the letter case of a blocked file or directory path. This vulnerability arises due to the lack of case normalization in the file path validation logic. On case-insensitive file systems, such as those used by Windows and macOS, this flaw enables attackers to circumvent security restrictions and access sensitive files that should be protected. This issue can lead to unauthorized data access, exposing sensitive information and undermining the integrity of Gradio's security model. Given Gradio's popularity for building web applications, particularly in machine learning and AI, this vulnerability may pose a substantial threat if exploited in production environments. This issue has been addressed in release version 5.6.0. Users are advised to upgrade. There are no known workarounds for this vulnerability.
References
Link Resource
https://github.com/gradio-app/gradio/security/advisories/GHSA-j2jg-fq62-7c3h Exploit Third Party Advisory Mitigation
Configurations

Configuration 1 (hide)

cpe:2.3:a:gradio_project:gradio:*:*:*:*:*:python:*:*

History

26 Aug 2025, 16:46

Type Values Removed Values Added
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 7.5
CPE cpe:2.3:a:gradio_project:gradio:*:*:*:*:*:python:*:*
References () https://github.com/gradio-app/gradio/security/advisories/GHSA-j2jg-fq62-7c3h - () https://github.com/gradio-app/gradio/security/advisories/GHSA-j2jg-fq62-7c3h - Exploit, Third Party Advisory, Mitigation
First Time Gradio Project gradio
Gradio Project
Summary
  • (es) Gradio es un paquete de Python de código abierto que permite la creación rápida de demostraciones y aplicaciones web para modelos de aprendizaje automático, API o cualquier función arbitraria de Python. La lista de control de acceso (ACL) de Gradio para rutas de archivos se puede omitir modificando el uso de mayúsculas y minúsculas de una ruta de archivo o directorio bloqueada. Esta vulnerabilidad surge debido a la falta de normalización de mayúsculas y minúsculas en la lógica de validación de rutas de archivos. En sistemas de archivos que no distinguen entre mayúsculas y minúsculas, como los que utilizan Windows y macOS, Este fallo permite a los atacantes omitir las restricciones de seguridad y acceder a archivos confidenciales que deberían estar protegidos. Este problema puede provocar un acceso no autorizado a los datos, lo que expone información confidencial y socava la integridad del modelo de seguridad de Gradio. Dada la popularidad de Gradio para la creación de aplicaciones web, en particular en el aprendizaje automático y la IA, esta vulnerabilidad puede representar una amenaza importante si se explota en entornos de producción. Este problema se ha solucionado en la versión de lanzamiento 5.6.0. Se recomienda a los usuarios que actualicen. No se conocen Workarounds para esta vulnerabilidad.

14 Jan 2025, 19:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-01-14 19:15

Updated : 2025-08-26 16:46


NVD link : CVE-2025-23042

Mitre link : CVE-2025-23042

CVE.ORG link : CVE-2025-23042


JSON object : View

Products Affected

gradio_project

  • gradio
CWE
CWE-285

Improper Authorization