Plattform
nodejs
Komponente
fastgpt
Behoben in
4.14.11
CVE-2026-40252 describes a Broken Access Control (IDOR/BOLA) vulnerability affecting FastGPT, an AI Agent building platform. This flaw allows authenticated team members to access and execute applications belonging to other teams, potentially exposing sensitive data and disrupting operations. The vulnerability impacts versions 0.0.0 up to and including 4.14.10.3, and a fix is available in version 4.14.10.4.
CVE-2026-40252 betrifft FastGPT, eine Plattform zum Erstellen von KI-Agenten. Eine Broken Access Control (IDOR/BOLA)-Schwachstelle ermöglicht es jeder authentifizierten Gruppe, auf Anwendungen anderer Gruppen zuzugreifen und diese auszuführen, indem eine fremde 'appId' angegeben wird. Obwohl die API das Team-Token korrekt validiert, wird nicht überprüft, ob die angeforderte Anwendung zur authentifizierten Gruppe gehört. Dies führt zu einer Datenexposition zwischen Mandanten und einer unautorisierten Ausführung privater KI-Workflows. Der Schaden ist erheblich, da ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Anwendungen anderer Gruppen innerhalb der FastGPT-Plattform gefährden könnte. Die Schwere dieser Schwachstelle erfordert sofortige Aufmerksamkeit, um potenzielle Sicherheitsverletzungen und Datenverluste zu vermeiden.
Ein Angreifer mit authentifiziertem Zugriff auf die FastGPT-Plattform könnte diese Schwachstelle ausnutzen. Der Angreifer müsste die 'appId' einer Anwendung einer anderen Gruppe kennen oder erraten. Sobald er diese 'appId' hat, kann er den Zugriff auf die Anwendung und deren Ausführung anfordern und dabei die Zugriffskontrollen umgehen. Die Authentifizierung des Angreifers reicht aus, um die Schwachstelle auszunutzen, was bedeutet, dass kein zusätzlicher privilegierter Zugriff erforderlich ist. Die einfache Ausnutzbarkeit, kombiniert mit der potenziellen Auswirkung auf die Vertraulichkeit und Integrität von Daten, macht diese Schwachstelle zu einem erheblichen Problem.
Organizations utilizing FastGPT for AI agent development and deployment, particularly those with multiple teams sharing a single FastGPT instance, are at risk. Shared hosting environments where multiple tenants share the same FastGPT deployment are especially vulnerable.
• nodejs / server:
grep -r 'appId' /path/to/fastgpt/source_code | grep -i 'team_token'• generic web:
curl -I 'https://your-fastgpt-instance.com/api/applications/<foreign_app_id>?team_token=<valid_team_token>' # Check for 200 OK when it shouldn't bedisclosure
Exploit-Status
EPSS
0.06% (20% Perzentil)
CISA SSVC
Die Lösung für CVE-2026-40252 ist das Upgrade von FastGPT auf Version 4.14.10.4 oder höher. Diese Version enthält eine Korrektur, die die Eigentümerschaft der Anwendung durch die authentifizierte Gruppe korrekt validiert und so das Risiko eines unautorisierten Zugriffs mindert. Allen FastGPT-Benutzern wird dringend empfohlen, dieses Update so schnell wie möglich anzuwenden. Überprüfen Sie außerdem die Sicherheitseinstellungen Ihrer Plattform, um sicherzustellen, dass bewährte Sicherheitspraktiken eingehalten werden, wie z. B. rollenbasierte Zugriffskontrollen und die kontinuierliche Überwachung der Systemaktivität. Das Update ist die wichtigste präventive Maßnahme, um sich vor dieser Schwachstelle zu schützen.
Actualice FastGPT a la versión 4.14.10.4 o superior para mitigar la vulnerabilidad de control de acceso roto. Esta actualización corrige la falta de verificación de la pertenencia de la aplicación al equipo autenticado, previniendo el acceso no autorizado a aplicaciones y flujos de trabajo de IA privados.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
IDOR (Indirect Object Reference) und BOLA (Broken Object Level Authorization) sind Arten von Zugriffskontrollschwachstellen, die es Benutzern ermöglichen, auf Objekte oder Daten zuzugreifen, auf die sie nicht zugreifen sollten.
Wenn Sie eine Version von FastGPT vor 4.14.10.4 verwenden, sind Sie wahrscheinlich betroffen. Überprüfen Sie Ihre aktuelle Version und aktualisieren Sie sie umgehend.
Überprüfen Sie die Audit-Protokolle auf verdächtige Aktivitäten. Stellen Sie sicher, dass alle Benutzer die minimal erforderlichen Berechtigungen haben und erwägen Sie, eine umfassende Sicherheitsprüfung durchzuführen.
Wenn Sie nicht sofort aktualisieren können, implementieren Sie zusätzliche Zugriffskontrollen auf Anwendungsebene, um den Zugriff auf die Anwendungen anderer Gruppen einzuschränken.
Konsultieren Sie die offizielle FastGPT-Dokumentation und Branchenquellen für Sicherheit, um weitere Informationen zu dieser Schwachstelle und wie Sie sich schützen können.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.