Plateforme
python
Composant
vanna-ai/vanna
Corrigé dans
2.0.1
2.0.2
2.0.3
La CVE-2026-5320 est une vulnérabilité d'authentification affectant le composant Chat API Endpoint de vanna-ai jusqu'à la version 2.0.2. Une manipulation de /api/vanna/v2/ permet un accès non autorisé. L'exploitation peut être initiée à distance et l'exploit est public. Aucune correction n'est actuellement disponible.
Une vulnérabilité critique a été identifiée dans vanna-ai vanna jusqu'à la version 2.0.2, notée avec un score CVSS de 7.3. Cette faille de sécurité affecte l'API de chat, plus précisément le point de terminaison /api/vanna/v2/, permettant un contournement de l'authentification. Cela signifie qu'un attaquant pourrait accéder à des fonctionnalités protégées sans avoir d'identifiants valides. L'exploitation est à distance, ce qui élargit considérablement le risque, car elle peut être initiée depuis n'importe où avec un accès réseau. La gravité de la situation est aggravée par le fait que l'exploit est désormais public, ce qui facilite son utilisation par des acteurs malveillants. Il est important de noter que le fournisseur n'a pas répondu aux notifications anticipées concernant cette vulnérabilité, ce qui entrave la disponibilité d'une correction officielle.
La vulnérabilité réside dans le point de terminaison /api/vanna/v2/ de l'API de chat de vanna-ai. Un attaquant peut exploiter cette faille en envoyant des requêtes soigneusement conçues qui contournent les mécanismes d'authentification. La nature à distance de l'exploitation signifie qu'aucun accès physique au système affecté n'est requis. La publication de l'exploit facilite la réplication de l'attaque et augmente le risque qu'elle soit utilisée par un large éventail d'attaquants, des personnes techniquement compétentes à des groupes organisés. Le manque de réponse du fournisseur aggrave la situation, car il n'existe pas de solution officielle pour se protéger contre cette menace.
Organizations utilizing vanna-ai vanna in production environments, particularly those exposing the /api/vanna/v2/ endpoint to external networks, are at significant risk. Shared hosting environments where multiple users share the same vanna-ai vanna instance are also vulnerable, as a compromise of one user could potentially lead to the compromise of others.
• python / server:
import requests
import json
url = 'http://your-vanna-server/api/vanna/v2/'
try:
response = requests.get(url, headers={'Authorization': 'Bearer '})
response.raise_for_status()
data = response.json()
print(f"Response: {data}")
except requests.exceptions.HTTPError as e:
print(f"Error: {e}")
except Exception as e:
print(f"An unexpected error occurred: {e}")• generic web:
curl -I http://your-vanna-server/api/vanna/v2/ | grep -i 'WWW-Authenticate'disclosure
Statut de l'Exploit
EPSS
0.10% (percentile 27%)
CISA SSVC
Vecteur CVSS
Étant donné que le fournisseur n'a pas fourni de correctif, une atténuation immédiate est cruciale. Nous recommandons fortement de mettre à niveau vers une version ultérieure de vanna-ai dès qu'elle est disponible. En attendant, des mesures de sécurité supplémentaires doivent être mises en œuvre pour protéger le système. Cela peut inclure la segmentation du réseau pour limiter l'accès au point de terminaison vulnérable, la mise en œuvre de pare-feu avec des règles restrictives et la surveillance continue de l'activité réseau à la recherche de signes d'exploitation. De plus, examinez et renforcez les politiques d'accès à l'API pour minimiser l'impact potentiel d'une exploitation réussie. Le manque de réponse du fournisseur souligne l'importance d'avoir un plan de réponse aux incidents robuste.
Mettez à jour la bibliothèque vanna-ai/vanna vers une version supérieure à la 2.0.2. Cela corrigera le manque d'authentification dans l'endpoint de l'API Chat v2.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Cela signifie qu'un attaquant peut accéder à des fonctions ou à des données qui devraient être protégées par un processus de connexion ou de vérification d'identité.
La publication de l'exploit signifie que tout le monde peut l'utiliser pour attaquer des systèmes vulnérables, augmentant ainsi considérablement le risque.
Mettez en œuvre des mesures de sécurité supplémentaires telles que la segmentation du réseau, les pare-feu et la surveillance de l'activité réseau.
Oui, le fournisseur a été notifié, mais n'a pas répondu jusqu'à présent.
Consultez la base de données des vulnérabilités CVE (Common Vulnerabilities and Exposures) pour CVE-2026-5320.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.