Plattform
python
Komponente
google-adk
Behoben in
1.28.2
2.0.0a2
1.28.1
1.28.1
CVE-2026-4810 is a critical code injection and missing authentication vulnerability discovered in Google Agent Development Kit (ADK) versions 1.7.0 through 1.28.1, and 2.0.0a1 and 2.0.0a2. This flaw allows an unauthenticated remote attacker to execute arbitrary code on the server hosting the ADK instance. Affected versions include those running on Python (OSS), Cloud Run, and GKE. A patch is available in versions 1.28.1 and 2.0.0a2.
Eine kritische Schwachstelle (CVE-2026-4810) wurde im Agent Development Kit (ADK) von Google identifiziert, das Versionen von 1.7.0 bis 1.28.1 und 2.0.0a1 bis 2.0.0a2 betrifft. Diese Schwachstelle kombiniert eine Code-Injektion und fehlende Authentifizierung, wodurch ein nicht authentifizierter Angreifer aus der Ferne beliebigen Code auf dem Server ausführen kann, der die ADK-Instanz hostet. Die Schwere dieser Schwachstelle wird mit 9,5 auf der CVSS-Skala bewertet, was ein hohes Risiko anzeigt. Der potenzielle Schaden umfasst die Übernahme des Servers, den Diebstahl vertraulicher Daten und die Unterbrechung von Diensten. Es ist entscheidend, diese Schwachstelle umgehend zu beheben, um Ihre Systeme zu schützen.
Die Schwachstelle wird ausgenutzt, indem die fehlende Authentifizierung an bestimmten ADK-API-Endpunkten ausgenutzt wird. Ein Angreifer aus der Ferne kann bösartige Anfragen senden, die darauf ausgelegt sind, Code auf den Server zu injizieren. Aufgrund des Fehlens geeigneter Authentifizierungssteuerungen können diese Anfragen ohne gültige Anmeldeinformationen ausgeführt werden. Die Ausführung von beliebigem Code ermöglicht es dem Angreifer, die Kontrolle über den Server zu übernehmen und unbefugte Aktionen durchzuführen. Die Remote-Natur der Schwachstelle und die einfache Ausnutzbarkeit machen sie zu einem erheblichen Problem für ADK-Benutzer.
Organizations utilizing Google ADK in production environments, particularly those deploying on Cloud Run or GKE, are at significant risk. Shared hosting environments where multiple users share the same server instance are also particularly vulnerable, as an attacker could potentially exploit the vulnerability through one user's ADK instance to compromise the entire server.
• python / server:
Get-Process -Name google-adk | Select-Object -ExpandProperty Path• python / server:
Get-WinEvent -LogName Application -Filter "EventID=1001 and Source='Google ADK'"• generic web: Use curl to probe the ADK endpoint. Check for any unexpected behavior or error messages when sending unauthenticated requests.
curl -I <ADK_ENDPOINT>disclosure
Exploit-Status
EPSS
0.35% (58% Perzentil)
CISA SSVC
Die Lösung für diese Schwachstelle besteht darin, auf Version 1.28.1 oder 2.0.0a2 des ADK zu aktualisieren. Kunden werden dringend empfohlen, diese aktualisierten Versionen umgehend in ihren Produktionsumgebungen bereitzustellen. Wenn Sie das ADK Web lokal verwenden, stellen Sie außerdem sicher, dass diese Instanz ebenfalls aktualisiert wird. Google empfiehlt, die Versionshinweise für detaillierte Anweisungen zum Upgrade-Prozess zu lesen. Die Anwendung dieser Updates ist unerlässlich, um das Risiko einer Ausnutzung zu mindern und Ihre Systeme vor Angriffen zu schützen.
Actualice la ADK a la versión 1.28.2 o superior para mitigar la vulnerabilidad de ejecución remota de código. Asegúrese de actualizar tanto las instancias de producción como las instalaciones locales de ADK Web.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Betroffene Versionen sind von 1.7.0 bis 1.28.1 und 2.0.0a1 bis 2.0.0a2.
Aktualisieren Sie auf Version 1.28.1 oder 2.0.0a2. Lesen Sie die Versionshinweise für detaillierte Anweisungen.
Stellen Sie sicher, dass auch Ihre ADK Web-Instanz auf die neueste Version aktualisiert wird.
Es besteht ein hohes Risiko, dass ein Angreifer aus der Ferne beliebigen Code auf Ihrem Server ausführen und so die Sicherheit Ihrer Daten und Systeme gefährden kann.
Vorübergehende Workarounds werden nicht empfohlen. Das Aktualisieren auf die neueste Version ist die einzige effektive Lösung.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine requirements.txt-Datei hoch und wir sagen dir sofort, ob du betroffen bist.