GPT Academic, dans les versions antérieures à la dernière, présente une vulnérabilité de type Server-Side Request Forgery (SSRF). Cette faille, exploitée via la fonction HotReload et son appel à l'API crazyutils.getfilesfromeverything(), permet à un attaquant d'abuser des identifiants du serveur Gradio de GPT Academic. Les versions affectées sont toutes celles inférieures ou égales à la dernière version disponible.
L'exploitation réussie de cette vulnérabilité SSRF permet à un attaquant de forcer le serveur GPT Academic à effectuer des requêtes vers des ressources web arbitraires. Cela peut conduire à la divulgation d'informations sensibles, à l'accès à des systèmes internes non exposés publiquement, ou même à la compromission de services tiers. L'attaquant peut potentiellement utiliser les identifiants du serveur Gradio pour accéder à des données confidentielles ou exécuter des actions non autorisées au nom du serveur victime. Le risque est amplifié si GPT Academic est utilisé dans un environnement sensible ou pour traiter des données critiques.
Cette vulnérabilité a été rendue publique le 20 mars 2025. Il n'y a pas d'indication d'une présence sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme moyenne en raison de la nécessité d'une interaction avec le plugin HotReload. Des preuves de concept (PoC) publiques pourraient émerger, augmentant ainsi le risque d'exploitation.
Organizations utilizing GPT Academic, particularly those deploying it in environments with sensitive data or internal services accessible through the Gradio Web server, are at risk. Those using older, unpatched versions of GPT Academic are especially vulnerable. Shared hosting environments where multiple users share the same GPT Academic instance could also be affected, potentially allowing one user to exploit the vulnerability to access resources belonging to other users.
• python / server:
import requests
import sys
def check_ssrf(url):
try:
response = requests.get(url, timeout=5, verify=False)
print(f"[+] URL {url} returned status code: {response.status_code}")
return True
except requests.exceptions.RequestException as e:
print(f"[-] URL {url} failed: {e}")
return False
if __name__ == "__main__":
if len(sys.argv) > 1:
target_url = sys.argv[1]
if check_ssrf(target_url):
print("[!] SSRF vulnerability detected!")
else:
print("[+] SSRF vulnerability not detected.")
else:
print("Usage: python check_ssrf.py <target_url>")disclosure
Statut de l'Exploit
EPSS
0.07% (percentile 21%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour GPT Academic vers la dernière version disponible, qui corrige cette vulnérabilité SSRF. En attendant la mise à jour, il est possible de désactiver temporairement le plugin HotReload pour réduire la surface d'attaque. Si la désactivation n'est pas possible, une solution de contournement pourrait consister à renforcer la configuration du serveur Gradio pour limiter les accès aux ressources externes. Il est également recommandé de surveiller les journaux d'accès du serveur pour détecter des requêtes suspectes.
Mettez à jour GPT Academic vers la dernière version disponible. Assurez-vous que le plugin HotReload est également mis à jour et que les mesures de sécurité nécessaires ont été appliquées pour prévenir les attaques SSRF. Examinez la configuration du plugin et restreignez l'accès aux ressources web non autorisées.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-11030 décrit une vulnérabilité SSRF (Server-Side Request Forgery) dans GPT Academic, permettant à un attaquant de forcer le serveur à effectuer des requêtes vers des ressources web non autorisées.
Oui, si vous utilisez une version de GPT Academic inférieure ou égale à la dernière version disponible, vous êtes potentiellement affecté par cette vulnérabilité.
La solution recommandée est de mettre à jour GPT Academic vers la dernière version disponible, qui corrige cette vulnérabilité SSRF.
Bien qu'il n'y ait pas de confirmation d'exploitation active à ce jour, le risque est considéré comme moyen et des preuves de concept publiques pourraient émerger.
Consultez la documentation officielle de GPT Academic ou le site web du fournisseur pour obtenir l'avis de sécurité correspondant à CVE-2024-11030.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.