gradio
Corrigé dans
6.6.1
6.6.0
Une vulnérabilité de type Server-Side Request Forgery (SSRF) a été découverte dans Gradio, une bibliothèque Python pour la création rapide d'interfaces utilisateur. Cette faille permet à un attaquant d'initier des requêtes HTTP arbitraires depuis le serveur d'une victime en hébergeant un Space Gradio malveillant. Les versions de Gradio antérieures à 6.6.0 sont concernées, et une mise à jour est recommandée pour atténuer le risque.
L'exploitation de cette vulnérabilité SSRF permet à un attaquant de contourner les contrôles de sécurité et d'accéder à des ressources internes qui ne seraient normalement pas accessibles depuis l'extérieur. En hébergeant un Space Gradio malveillant et en incitant une victime à charger ce Space via gr.load(), l'attaquant peut manipuler la configuration proxy_url pour effectuer des requêtes vers des services internes, des points de terminaison de métadonnées cloud (comme AWS Instance ID) et même des réseaux privés. Cela peut conduire à la divulgation d'informations sensibles, à la prise de contrôle de systèmes internes ou à l'exécution de code malveillant sur le serveur de la victime. Le potentiel de propagation est limité à la confiance accordée à l'application victime lors du chargement du Space malveillant.
Cette vulnérabilité a été rendue publique le 2026-03-01. Il n'y a pas d'indication d'une exploitation active à l'heure actuelle, mais la simplicité de l'exploitation et la popularité de Gradio en font une cible potentielle. La vulnérabilité n'a pas été ajoutée au catalogue KEV de CISA, et la probabilité d'exploitation est considérée comme moyenne en raison de la nécessité d'inciter une victime à charger un Space malveillant. Des preuves de concept publiques sont disponibles, ce qui facilite l'exploitation pour les attaquants.
Organizations and developers using Gradio for prototyping machine learning applications, particularly those deploying Spaces publicly or integrating with internal services, are at risk. Shared hosting environments where multiple users can deploy Gradio Spaces are also vulnerable, as a malicious Space could impact other users on the same server.
• python / gradio:
import subprocess
subprocess.run(['pip', 'show', 'gradio'], check=True)• python / gradio: Check Gradio version in requirements.txt or setup.py files. • generic web: Monitor outbound HTTP requests from Gradio applications for unexpected destinations, especially internal network addresses or cloud metadata endpoints. • generic web: Review Gradio application logs for unusual HTTP requests or errors related to proxy URLs.
disclosure
Statut de l'Exploit
EPSS
0.02% (percentile 3%)
CISA SSVC
Vecteur CVSS
La solution principale consiste à mettre à jour Gradio vers la version 6.6.0 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution de contournement consiste à désactiver temporairement la fonctionnalité proxy_url dans la configuration de Gradio, ce qui empêchera les requêtes proxy. Il est également recommandé de mettre en œuvre des contrôles d'accès stricts pour limiter l'accès aux ressources internes et de surveiller les journaux d'accès pour détecter toute activité suspecte. En cas d'utilisation d'un pare-feu applicatif web (WAF), configurez des règles pour bloquer les requêtes HTTP sortantes vers des destinations non autorisées.
Mettez à jour la bibliothèque Gradio à la version 6.6.0 ou supérieure. Cela corrige la vulnérabilité SSRF en validant correctement l'URL du proxy. Vous pouvez mettre à jour en utilisant `pip install --upgrade gradio`.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-28416 is a Server-Side Request Forgery vulnerability in Gradio versions up to 6.5.1, allowing attackers to make unauthorized HTTP requests through a victim's server.
You are affected if you are using Gradio version 6.5.1 or earlier. Upgrade to version 6.6.0 to resolve the vulnerability.
Upgrade Gradio to version 6.6.0 or later. If upgrading isn't possible immediately, carefully review all Gradio Spaces being loaded and implement strict input validation.
While no active exploitation has been confirmed, the SSRF nature of the vulnerability suggests a potential for exploitation, and a PoC may emerge.
Refer to the Gradio project's security advisories and release notes on their GitHub repository for the official advisory.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.