MEDIUMCVE-2026-6111CVSS 6.3

FoundationAgents MetaGPT common.py decode_image server-side request forgery

Plattform

python

Komponente

metagpt

Behoben in

0.8.1

0.8.2

0.8.3

AI Confidence: highNVDEPSS 0.0%Geprüft: Mai 2026
Wird in Ihre Sprache übersetzt…

A server-side request forgery (SSRF) vulnerability has been identified in MetaGPT FoundationAgents versions up to 0.8.2. This flaw resides within the decodeimage function of the metagpt/utils/common.py file, allowing attackers to manipulate the imgurlorb64 argument. Successful exploitation can lead to unauthorized access and potential data exposure. While the project was notified, no response has been received as of the publication date.

Python

Erkenne diese CVE in deinem Projekt

Lade deine requirements.txt-Datei hoch und wir sagen dir sofort, ob du betroffen bist.

requirements.txt hochladenUnterstützte Formate: requirements.txt · Pipfile.lock

Auswirkungen und Angriffsszenarien

Eine Server-Side Request Forgery (SSRF)-Schwachstelle wurde in MetaGPT FoundationAgents bis zur Version 0.8.2 entdeckt. Diese Schwachstelle liegt in der Funktion decodeimage der Datei metagpt/utils/common.py. Ein Angreifer kann das Argument imgurlorb64 manipulieren, um den Server zu zwingen, Anfragen an unerwünschte Ressourcen zu senden, wodurch potenziell sensible Informationen offengelegt oder der Zugriff auf interne Systeme ermöglicht wird. Die Schwere der Schwachstelle wird gemäß CVSS mit 6.3 bewertet. Die öffentliche Verfügbarkeit des Exploits erhöht das Risiko aktiver Angriffe erheblich. Das Ausbleiben einer Reaktion des Projektteams verschärft die Situation und lässt die Benutzer ohne sofortige Lösung.

Ausnutzungskontext

Die SSRF-Schwachstelle wird ausgenutzt, indem die dem decode_image-Funktion übergebene Bild-URL manipuliert wird. Durch das Einfügen einer bösartigen URL wird der MetaGPT-Server eine Anfrage an diese URL im Namen des Angreifers stellen. Dies kann verwendet werden, um intern zugängliche Ressourcen zu erreichen, die durch Firewalls geschützt sind, sensible Dateien zu lesen oder sogar mit anderen Diensten innerhalb des Netzwerks zu interagieren. Die öffentliche Verfügbarkeit des Exploits erleichtert dessen Verwendung durch Angreifer mit unterschiedlichen technischen Fähigkeiten. Das Ausbleiben einer Reaktion des Projekts bedeutet, dass die Schwachstelle weiterhin ungepatcht bleibt, was das Risiko einer Ausnutzung erhöht.

Wer Ist Gefährdetwird übersetzt…

Organizations deploying MetaGPT FoundationAgents in environments with sensitive internal resources are at significant risk. This includes those using MetaGPT for automated tasks involving image processing or data retrieval from internal systems. Shared hosting environments where multiple users share a single MetaGPT instance are particularly vulnerable.

Erkennungsschrittewird übersetzt…

• python / server:

import requests
from urllib.parse import urlparse

def validate_url(url):
    try:
        result = urlparse(url)
        return all([result.scheme, result.netloc])
    except:
        return False

# Example usage (replace with actual input)
img_url = input("Enter image URL: ")
if not validate_url(img_url):
    print("Invalid URL format")
else:
    print("URL is valid")

• linux / server:

journalctl -u metagpt -f | grep "img_url_or_b64"

• generic web: Use curl or wget to test the endpoint with various URLs, observing the server's response and any internal resource access.

Angriffszeitlinie

  1. Disclosure

    disclosure

  2. PoC

    poc

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungHoch
Berichte1 Bedrohungsbericht

EPSS

0.05% (15% Perzentil)

CISA SSVC

Ausnutzungpoc
Automatisierbarno
Technische Auswirkungpartial

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L6.3MEDIUMAttack VectorNetworkWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredLowErforderliche AuthentifizierungsstufeUser InteractionNoneOb ein Opfer eine Aktion ausführen mussScopeUnchangedAuswirkungen über die Komponente hinausConfidentialityLowRisiko der Offenlegung sensibler DatenIntegrityLowRisiko nicht autorisierter DatenänderungAvailabilityLowRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Niedrig — jedes gültige Benutzerkonto ist ausreichend.
User Interaction
Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
Scope
Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
Confidentiality
Niedrig — partieller oder indirekter Zugriff auf einige Daten.
Integrity
Niedrig — Angreifer kann einige Daten mit begrenztem Umfang ändern.
Availability
Niedrig — partieller oder intermittierender Denial of Service.

Betroffene Software

Komponentemetagpt
Herstellerosv
Betroffener BereichBehoben in
0.8.0 – 0.8.00.8.1
0.8.1 – 0.8.10.8.2
0.8.20.8.3

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserviert
  2. Veröffentlicht
  3. Geändert
  4. EPSS aktualisiert
Kein Patch — 43 Tage seit Offenlegung

Mitigation und Workarounds

Da das MetaGPT-Team keine offizielle Lösung bereitgestellt hat, werden sofortige Schutzmaßnahmen empfohlen. Die effektivste Lösung ist das Upgrade auf eine gepatchte Version, sobald diese verfügbar ist. In der Zwischenzeit wird die Implementierung einer Web Application Firewall (WAF) empfohlen, um bösartige Anfragen zu filtern und den Zugriff auf interne Ressourcen einzuschränken. Eine strenge Validierung und Bereinigung aller Benutzereingaben, insbesondere URLs, ist ebenfalls entscheidend, um die Injektion unautorisierter Anfragen zu verhindern. Die Überwachung der Serverprotokolle auf ungewöhnliche Netzwerkaktivitäten kann dazu beitragen, potenzielle Angriffe zu erkennen und darauf zu reagieren. Erwägen Sie die Netzwerksegmentierung, um die Auswirkungen einer möglichen Ausnutzung zu begrenzen.

So beheben

Aktualisieren Sie auf eine korrigierte Version von MetaGPT, die die Server-Side Request Forgery (SSRF) Schwachstelle in der Funktion `decode_image` behebt.  Überprüfen Sie das Projekt-Repository auf verfügbare Updates und befolgen Sie die bereitgestellten Update-Anweisungen der Entwickler.  Bis eine Korrektur angewendet wurde, vermeiden Sie die Verarbeitung von nicht vertrauenswürdigen Image-URLs.

CVE-Sicherheitsnewsletter

Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.

Häufig gestellte Fragen

Was ist CVE-2026-6111 in metagpt?

SSRF (Server-Side Request Forgery) ist eine Schwachstelle, die es einem Angreifer ermöglicht, den Server zu zwingen, Anfragen an Ressourcen zu senden, auf die der Server keinen Zugriff haben sollte.

Bin ich von CVE-2026-6111 in metagpt betroffen?

Sie ermöglicht einem Angreifer, auf interne Ressourcen zuzugreifen oder unautorisierte Aktionen über den MetaGPT-Server durchzuführen.

Wie behebe ich CVE-2026-6111 in metagpt?

Derzeit gibt es keine offizielle Lösung vom MetaGPT-Team. Es wird empfohlen, das Projekt auf Updates zu überwachen.

Wird CVE-2026-6111 aktiv ausgenutzt?

Die Implementierung einer Web Application Firewall, die Validierung von Benutzereingaben und die Überwachung der Serverprotokolle sind empfohlene Schutzmaßnahmen.

Wo finde ich den offiziellen metagpt-Hinweis für CVE-2026-6111?

Sie finden weitere Informationen über SSRF auf Websites für Cybersicherheit und in Datenbanken für Schwachstellen wie CVE.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.