Plattform
python
Komponente
metagpt
Behoben in
0.8.1
0.8.2
0.8.3
A server-side request forgery (SSRF) vulnerability has been identified in MetaGPT FoundationAgents versions up to 0.8.2. This flaw resides within the decodeimage function of the metagpt/utils/common.py file, allowing attackers to manipulate the imgurlorb64 argument. Successful exploitation can lead to unauthorized access and potential data exposure. While the project was notified, no response has been received as of the publication date.
Eine Server-Side Request Forgery (SSRF)-Schwachstelle wurde in MetaGPT FoundationAgents bis zur Version 0.8.2 entdeckt. Diese Schwachstelle liegt in der Funktion decodeimage der Datei metagpt/utils/common.py. Ein Angreifer kann das Argument imgurlorb64 manipulieren, um den Server zu zwingen, Anfragen an unerwünschte Ressourcen zu senden, wodurch potenziell sensible Informationen offengelegt oder der Zugriff auf interne Systeme ermöglicht wird. Die Schwere der Schwachstelle wird gemäß CVSS mit 6.3 bewertet. Die öffentliche Verfügbarkeit des Exploits erhöht das Risiko aktiver Angriffe erheblich. Das Ausbleiben einer Reaktion des Projektteams verschärft die Situation und lässt die Benutzer ohne sofortige Lösung.
Die SSRF-Schwachstelle wird ausgenutzt, indem die dem decode_image-Funktion übergebene Bild-URL manipuliert wird. Durch das Einfügen einer bösartigen URL wird der MetaGPT-Server eine Anfrage an diese URL im Namen des Angreifers stellen. Dies kann verwendet werden, um intern zugängliche Ressourcen zu erreichen, die durch Firewalls geschützt sind, sensible Dateien zu lesen oder sogar mit anderen Diensten innerhalb des Netzwerks zu interagieren. Die öffentliche Verfügbarkeit des Exploits erleichtert dessen Verwendung durch Angreifer mit unterschiedlichen technischen Fähigkeiten. Das Ausbleiben einer Reaktion des Projekts bedeutet, dass die Schwachstelle weiterhin ungepatcht bleibt, was das Risiko einer Ausnutzung erhöht.
Organizations deploying MetaGPT FoundationAgents in environments with sensitive internal resources are at significant risk. This includes those using MetaGPT for automated tasks involving image processing or data retrieval from internal systems. Shared hosting environments where multiple users share a single MetaGPT instance are particularly vulnerable.
• python / server:
import requests
from urllib.parse import urlparse
def validate_url(url):
try:
result = urlparse(url)
return all([result.scheme, result.netloc])
except:
return False
# Example usage (replace with actual input)
img_url = input("Enter image URL: ")
if not validate_url(img_url):
print("Invalid URL format")
else:
print("URL is valid")• linux / server:
journalctl -u metagpt -f | grep "img_url_or_b64"• generic web: Use curl or wget to test the endpoint with various URLs, observing the server's response and any internal resource access.
disclosure
poc
Exploit-Status
EPSS
0.05% (15% Perzentil)
CISA SSVC
CVSS-Vektor
Da das MetaGPT-Team keine offizielle Lösung bereitgestellt hat, werden sofortige Schutzmaßnahmen empfohlen. Die effektivste Lösung ist das Upgrade auf eine gepatchte Version, sobald diese verfügbar ist. In der Zwischenzeit wird die Implementierung einer Web Application Firewall (WAF) empfohlen, um bösartige Anfragen zu filtern und den Zugriff auf interne Ressourcen einzuschränken. Eine strenge Validierung und Bereinigung aller Benutzereingaben, insbesondere URLs, ist ebenfalls entscheidend, um die Injektion unautorisierter Anfragen zu verhindern. Die Überwachung der Serverprotokolle auf ungewöhnliche Netzwerkaktivitäten kann dazu beitragen, potenzielle Angriffe zu erkennen und darauf zu reagieren. Erwägen Sie die Netzwerksegmentierung, um die Auswirkungen einer möglichen Ausnutzung zu begrenzen.
Aktualisieren Sie auf eine korrigierte Version von MetaGPT, die die Server-Side Request Forgery (SSRF) Schwachstelle in der Funktion `decode_image` behebt. Überprüfen Sie das Projekt-Repository auf verfügbare Updates und befolgen Sie die bereitgestellten Update-Anweisungen der Entwickler. Bis eine Korrektur angewendet wurde, vermeiden Sie die Verarbeitung von nicht vertrauenswürdigen Image-URLs.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
SSRF (Server-Side Request Forgery) ist eine Schwachstelle, die es einem Angreifer ermöglicht, den Server zu zwingen, Anfragen an Ressourcen zu senden, auf die der Server keinen Zugriff haben sollte.
Sie ermöglicht einem Angreifer, auf interne Ressourcen zuzugreifen oder unautorisierte Aktionen über den MetaGPT-Server durchzuführen.
Derzeit gibt es keine offizielle Lösung vom MetaGPT-Team. Es wird empfohlen, das Projekt auf Updates zu überwachen.
Die Implementierung einer Web Application Firewall, die Validierung von Benutzereingaben und die Überwachung der Serverprotokolle sind empfohlene Schutzmaßnahmen.
Sie finden weitere Informationen über SSRF auf Websites für Cybersicherheit und in Datenbanken für Schwachstellen wie CVE.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine requirements.txt-Datei hoch und wir sagen dir sofort, ob du betroffen bist.