Plataforma
python
Componente
text-generation-webui
Corregido en
4.3.1
Se ha descubierto una vulnerabilidad de Path Traversal en text-generation-webui, una interfaz web de código abierto para ejecutar Modelos de Lenguaje Grandes. Esta falla, presente en versiones anteriores a la 4.3, permite a un atacante no autenticado leer cualquier archivo del sistema de archivos del servidor. La vulnerabilidad radica en la función load_grammar() y se explota a través de la API de Gradio, permitiendo la lectura de archivos sensibles. La versión 4.3.0 corrige esta vulnerabilidad.
La vulnerabilidad de Path Traversal en text-generation-webui permite a un atacante leer cualquier archivo en el sistema de archivos del servidor. Esto incluye archivos de configuración, claves privadas, contraseñas y otros datos sensibles. Un atacante podría utilizar esta información para comprometer aún más el sistema, obtener acceso no autorizado a recursos, o incluso ejecutar código malicioso. La falta de validación en el lado del servidor de los valores de los menús desplegables de Gradio facilita la inyección de payloads de recorrido de directorios, como ../../../etc/passwd, para acceder al contenido de los archivos. La severidad de esta vulnerabilidad es alta debido a su facilidad de explotación y el potencial impacto en la confidencialidad de los datos.
Esta vulnerabilidad fue publicada el 7 de abril de 2026. No se ha añadido a la lista KEV de CISA ni se conoce una puntuación EPSS. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad la hace susceptible a explotación. La falta de validación de entrada en Gradio es un patrón común en vulnerabilidades de Path Traversal.
Organizations and individuals deploying text-generation-webui, particularly those running older versions (prior to 4.3.0) in production environments, are at risk. Shared hosting environments where multiple users share the same server are also particularly vulnerable, as an attacker could potentially exploit this vulnerability to access files belonging to other users.
• python / server:
import os
import requests
# Check for vulnerable versions
version_url = 'http://localhost:7860/api/version'
response = requests.get(version_url)
version = response.json().get('version', 'unknown')
if version and float(version.split('.')[0]) < 4:
print('Vulnerable version detected!')
# Attempt path traversal
url = 'http://localhost:7860/api/file/../../../../etc/passwd'
response = requests.get(url)
if 'root:x:' in response.text:
print('Path traversal detected!')disclosure
Estado del Exploit
EPSS
0.48% (65% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-35485 es actualizar text-generation-webui a la versión 4.3.0 o superior. Si la actualización causa problemas de compatibilidad, considere realizar una copia de seguridad completa del sistema antes de aplicar la actualización. Como medida temporal, se puede implementar un Web Application Firewall (WAF) o un proxy inverso para filtrar solicitudes que contengan secuencias de caracteres de recorrido de directorios (por ejemplo, ../). Además, revise la configuración de Gradio para asegurar que la validación de entrada esté habilitada y correctamente configurada. No se han identificado firmas Sigma o YARA específicas para esta vulnerabilidad, pero monitorear el acceso a archivos sensibles en el sistema de archivos puede ayudar a detectar actividad sospechosa.
Actualice a la versión 4.3.0 o superior para mitigar la vulnerabilidad de recorrido de ruta. Esta actualización corrige la falta de validación del lado del servidor de los valores del menú desplegable, evitando que los atacantes lean archivos arbitrarios del sistema de archivos.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-35485 is a Path Traversal vulnerability in text-generation-webui versions before 4.3, allowing unauthenticated attackers to read any file on the server.
You are affected if you are using text-generation-webui versions prior to 4.3.0. Check your version and upgrade immediately.
Upgrade to text-generation-webui version 4.3.0 or later. Consider WAF rules as a temporary mitigation if upgrading is not possible.
While no active exploitation campaigns have been confirmed, the vulnerability's ease of exploitation makes it a potential target.
Refer to the text-generation-webui project's repository and release notes for the official advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.