Plataforma
python
Componente
text-generation-webui
Corregido en
4.1.2
La vulnerabilidad CVE-2026-35050 es una falla de Ejecución Remota de Código (RCE) que afecta a text-generation-webui, una interfaz web de código abierto para ejecutar Modelos de Lenguaje Grandes. Esta falla permite a un atacante sobreescribir archivos Python críticos, como 'download-model.py', y posteriormente ejecutar código malicioso al descargar un modelo. La vulnerabilidad afecta a versiones anteriores a 4.1.1 y ha sido resuelta en la versión 4.1.1.
Un atacante puede explotar esta vulnerabilidad para ejecutar código arbitrario en el servidor donde se ejecuta text-generation-webui. Esto podría resultar en el control total del sistema, incluyendo el acceso a datos sensibles, la modificación de archivos y la instalación de malware. La sobreescritura del archivo 'download-model.py' es un vector de ataque particularmente peligroso, ya que se activa de forma natural durante el proceso de descarga de modelos, lo que facilita la explotación. El impacto potencial es significativo, especialmente en entornos donde text-generation-webui se utiliza para procesar datos confidenciales o interactuar con otros sistemas.
Esta vulnerabilidad fue publicada el 6 de abril de 2026. No se ha reportado su inclusión en el KEV de CISA al momento de la publicación. No se conocen públicamente pruebas de concepto (PoCs) activas, pero la naturaleza de la vulnerabilidad (RCE) la convierte en un objetivo atractivo para los atacantes. La facilidad de explotación, al aprovechar un proceso de descarga de modelos común, aumenta el riesgo.
Organizations and individuals using text-generation-webui for local LLM inference are at risk. This includes developers experimenting with LLMs, researchers, and hobbyists. Shared hosting environments where multiple users have write access to the webui installation are particularly vulnerable.
• linux / server: Monitor file system integrity using tools like AIDE or Tripwire for unauthorized modifications to files in the text-generation-webui root directory. Specifically, check for modifications to 'download-model.py'.
find /path/to/text-generation-webui -type f -mmin -60 -print0 | xargs -0 md5sum | grep -v 'expected_md5_hash'• python: Monitor Python script execution using system monitoring tools. Look for unexpected or unauthorized script executions.
import psutil
for proc in psutil.process_iter(['pid', 'name', 'cmdline']):
if 'python' in proc.info['name'].lower() and 'download-model.py' in ' '.join(proc.info['cmdline']):
print(f'Suspicious Python process: PID={proc.info['pid']}, Command={proc.info['cmdline']}')disclosure
Estado del Exploit
EPSS
0.08% (23% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-35050 es actualizar a la versión 4.1.1 de text-generation-webui. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso de escritura al directorio raíz de la aplicación. Además, se debe revisar y auditar los archivos Python de la aplicación en busca de modificaciones no autorizadas. Implementar un sistema de control de versiones (como Git) puede ayudar a detectar y revertir cambios maliciosos. Considerar el uso de un firewall de aplicaciones web (WAF) para bloquear solicitudes sospechosas que intenten manipular archivos.
Actualice a la versión 4.1.1 o superior para mitigar la vulnerabilidad de ejecución remota de código. Esta versión corrige el problema de recorrido de directorios que permite la sobrescritura de archivos Python y su posterior ejecución.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-35050 is a critical Remote Code Execution vulnerability in text-generation-webui versions before 4.1.1, allowing attackers to execute arbitrary code by overwriting Python files.
You are affected if you are using text-generation-webui versions prior to 4.1.1. Immediately check your version and upgrade if necessary.
Upgrade text-generation-webui to version 4.1.1 or later. As a temporary workaround, restrict write access to the application's root directory.
There is currently no confirmed active exploitation, but the ease of exploitation suggests a high risk of future attacks.
Refer to the text-generation-webui GitHub repository for the latest security advisories and updates: [https://github.com/oobabooga/text-generation-webui](https://github.com/oobabooga/text-generation-webui)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.