Plateforme
python
Composant
text-generation-webui
Corrigé dans
4.3.1
La vulnérabilité CVE-2026-35486 concerne une faille de type SSRF (Server-Side Request Forgery) découverte dans text-generation-webui, une interface web open-source pour l'exécution de grands modèles de langage. Cette faille permet à un attaquant de manipuler les requêtes HTTP effectuées par l'application, ouvrant la porte à l'accès non autorisé à des ressources internes. Elle affecte les versions antérieures à 4.3 et a été corrigée dans la version 4.3.0.
L'impact de cette vulnérabilité est significatif. Un attaquant peut exploiter la SSRF pour accéder à des métadonnées cloud sensibles, telles que les identifiants IAM (Identity and Access Management). Ces identifiants peuvent ensuite être utilisés pour compromettre davantage l'infrastructure cloud. De plus, l'attaquant peut sonder des services internes qui ne sont pas accessibles depuis l'extérieur, révélant potentiellement des informations confidentielles ou permettant l'exécution de code malveillant. Le contenu récupéré via la SSRF est exfiltré via le pipeline RAG (Retrieval-Augmented Generation), ce qui amplifie le risque d'exposition de données sensibles.
Cette vulnérabilité a été rendue publique le 2026-04-07. Il n'y a pas d'indication d'une présence sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. L'EPSS score (Exploit Prediction Scoring System) n'est pas encore disponible. Des preuves de concept (PoC) publiques sont susceptibles d'émerger rapidement en raison de la simplicité de l'exploitation de la SSRF. Il est conseillé de surveiller les forums de sécurité et les dépôts GitHub pour détecter d'éventuels PoC.
Organizations deploying text-generation-webui, particularly those running it in cloud environments or with access to sensitive internal resources, are at risk. Users relying on the superbooga or superboogav2 RAG extensions are especially vulnerable. Shared hosting environments where multiple users share the same text-generation-webui instance are also at increased risk.
• linux / server: Monitor access logs for requests to unusual or internal IP addresses, particularly metadata endpoints (169.254.169.254). Use journalctl to filter for requests originating from the RAG extensions.
journalctl -u text-generation-webui -g 'RAG extension' | grep '169.254.169.254'• generic web: Use curl to test for endpoint exposure and potential SSRF. Attempt to access internal services via the web interface.
curl -v 'http://<text-generation-webui-ip>/rag/fetch?url=http://169.254.169.254/latest/meta-data/'disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 12%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour text-generation-webui vers la version 4.3.0 ou ultérieure, qui corrige la vulnérabilité. En attendant la mise à jour, il est possible de mettre en place des mesures de contournement. Il est fortement recommandé de désactiver temporairement les extensions superbooga et superboogav2. Si leur utilisation est indispensable, il faut impérativement implémenter une validation stricte des URLs fournies par l'utilisateur, incluant une vérification du schéma (https://, http://), un filtrage des adresses IP et une liste blanche des noms d'hôtes autorisés. Surveillez les journaux d'accès pour détecter des requêtes suspectes vers des adresses IP internes ou des métadonnées cloud. Après la mise à jour, vérifiez que les extensions sont correctement configurées et que la validation des URLs est en place.
Mettez à jour vers la version 4.3.0 ou ultérieure pour atténuer la vulnérabilité SSRF. Cette mise à jour implémente la validation d'URL pour prévenir l'accès non autorisé à des ressources internes et externes.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-35486 is a HIGH severity SSRF vulnerability in text-generation-webui versions before 4.3, allowing attackers to access internal resources via unvalidated URLs.
You are affected if you are running text-generation-webui versions 0.0.0 through 4.2.9. Upgrade to 4.3.0 or later to mitigate the risk.
Upgrade text-generation-webui to version 4.3.0 or later. As a temporary workaround, implement WAF rules to block requests to suspicious URLs and metadata endpoints.
While no public exploits are currently known, the SSRF nature of the vulnerability makes it easily exploitable, and active exploitation is possible.
Refer to the text-generation-webui project's repository and release notes for the official advisory and details on the fix.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.