Plateforme
redis
Composant
redis-server
Corrigé dans
4.14.10
La vulnérabilité CVE-2026-34163 concerne une faille de type SSRF (Server-Side Request Forgery) dans FastGPT, une plateforme de construction d'agents IA. Cette vulnérabilité permet à un attaquant authentifié d'effectuer des requêtes HTTP non validées vers des adresses internes, potentiellement compromettant des ressources sensibles. Elle affecte les versions de FastGPT antérieures à 4.14.9.5 et une correction est disponible.
Un attaquant authentifié peut exploiter cette vulnérabilité SSRF en fournissant une URL malveillante aux points de terminaison /api/core/app/mcpTools/getTools et /api/core/app/mcpTools/runTool. FastGPT ne valide pas correctement si l'URL cible une adresse interne ou privée avant d'effectuer la requête HTTP. Cela permet à l'attaquant d'accéder à des services internes, de lire des fichiers sensibles, ou même d'effectuer des actions en tant que le serveur FastGPT. Le risque est accru si des services internes sont exposés via des interfaces non sécurisées. Bien que FastGPT dispose d'une fonction isInternalAddress() pour la protection SSRF, elle n'est pas utilisée dans ces points de terminaison spécifiques.
Cette vulnérabilité a été rendue publique le 2026-03-31. Il n'y a pas d'indication d'une exploitation active à ce jour, ni de mention sur le KEV de CISA. Aucun proof-of-concept public n'est connu à ce jour, mais la nature de la vulnérabilité SSRF la rend potentiellement exploitable par des attaquants ayant des compétences techniques.
Organizations deploying FastGPT for AI agent building, particularly those with internal services accessible from the application server, are at risk. Shared hosting environments where multiple users share the same FastGPT instance are also vulnerable, as an attacker could potentially exploit the vulnerability through another user's account.
• linux / server:
journalctl -u fastgpt | grep -i "mcpTools"• generic web:
curl -I <fastgpt_url>/api/core/app/mcpTools/getTools?url=<internal_ip>• database (redis):
INFO serverReview the output for any unusual connections or requests originating from the MCP tools endpoints.
disclosure
Statut de l'Exploit
EPSS
0.03% (percentile 9%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour FastGPT vers la version 4.14.9.5 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de restreindre l'accès aux points de terminaison /api/core/app/mcpTools/getTools et /api/core/app/mcpTools/runTool via un pare-feu ou un proxy inverse. Il est également recommandé de désactiver temporairement ces fonctionnalités si elles ne sont pas essentielles. Surveillez attentivement les journaux d'accès pour détecter des requêtes suspectes vers des adresses internes.
Mettez à jour FastGPT à la version 4.14.9.5 ou supérieure. Cette version corrige la vulnérabilité SSRF dans les points de terminaison MCP Tools. La mise à jour empêchera les attaquants d'explorer les réseaux internes ou d'accéder aux services internes.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-34163 is a HIGH severity SSRF vulnerability affecting FastGPT versions before 4.14.9.5, allowing attackers to make unauthorized HTTP requests to internal networks via MCP tools endpoints.
If you are running FastGPT version 4.14.9.5 or earlier, you are potentially affected by this SSRF vulnerability. Assess your environment and upgrade as soon as possible.
Upgrade FastGPT to version 4.14.9.5 or later. As a temporary workaround, restrict network access to the MCP tools endpoints using a WAF or proxy server.
While there are no confirmed reports of active exploitation at this time, the SSRF nature of the vulnerability suggests it is likely to be targeted in the future.
Refer to the FastGPT security advisory for detailed information and updates regarding CVE-2026-34163: [https://github.com/fastgpt/fastgpt/security/advisories/GHSA-xxxx-xxxx-xxxx](Replace with actual advisory URL)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.