De recent ontdekte kwetsbaarheid CVE-2025-49835 in GPT-SoVITS maakt het mogelijk voor aanvallers om zonder authentificatie willekeurige opdrachten uit te voeren. Deze kritieke kwetsbaarheid, bekend als een ‘command injection’, is aangetroffen in de open_asr functie van webui.py in GPT-SoVITS-versies tot en met 20250228v3.
Door deze kwetsbaarheid kunnen aanvallers op afstand opdrachten uitvoeren die toegang kunnen geven tot gevoelige informatie of volledige controle over het systeem. Er zijn momenteel geen bekende patches om dit probleem te verhelpen.
Overzicht
GPT-SoVITS is een WebUI voor spraakconversie en tekst-naar-spraak functies. De kwetsbaarheid ontstaat doordat gebruikersinvoer wordt verwerkt zonder correcte neutralisatie, waardoor het mogelijk is om via de asr_inp_dir variabele opdrachten direct op de server uit te voeren.
Aanbevelingen
- Controleer de toegang tot systemen die draaien op kwetsbare versies van GPT-SoVITS.
- Gebruik firewall regels om de netwerktoegang tot deze systemen te beperken.
- Overweeg om webtoepassingen op cloud-gebaseerde omgevingen tijdelijk uit te schakelen totdat een patch beschikbaar is.
Bronnen
- Security Advisory van GitHub
- Broncode: Regel 1034 van webui.py
- Broncode: Regel 331 van webui.py
- Broncode: Regel 341 van webui.py
- Broncode: Regel 920 van webui.py
Vraag en Antwoord
1. Wat is CVE-2025-49835?
Het betreft een command injection kwetsbaarheid in GPT-SoVITS, waarbij onjuiste invoer validatie in de open_asr functie leidt tot de mogelijkheid voor een aanvaller om willekeurige opdrachten uit te voeren.
2. Welke systemen zijn kwetsbaar voor CVE-2025-49835?
Alle systemen die gebruikmaken van GPT-SoVITS versie 20250228v3 of eerder zijn kwetsbaar.
3. Bestaat er al een patch of beveiligingsupdate?
Op dit moment zijn er geen patches beschikbaar voor de oplossing van deze kwetsbaarheid.
4. Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan op afstand willekeurige opdrachten uitvoeren op de server, waardoor ze mogelijk volledige controle over het systeem kunnen krijgen.

