Plateforme
python
Composant
gpt-researcher
Corrigé dans
3.4.1
3.4.2
3.4.3
3.4.4
Une vulnérabilité de code injection a été découverte dans gpt-researcher, affectant les versions 3.4.0 à 3.4.3. Cette faille se situe dans la fonction extractcommanddata du fichier backend/server/server_utils.py, composant ws Endpoint. Une manipulation malveillante de l'argument 'args' permet l'exécution de code arbitraire sur le serveur.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'injecter et d'exécuter du code arbitraire sur le serveur hébergeant gpt-researcher. Cela peut conduire à la compromission complète du système, permettant à l'attaquant de voler des données sensibles, de modifier des fichiers, d'installer des logiciels malveillants ou d'utiliser le serveur comme point de pivot pour attaquer d'autres systèmes sur le réseau. La nature à distance de l'exploitation augmente considérablement le risque, car elle ne nécessite pas d'accès local au serveur. Cette vulnérabilité présente un risque élevé de compromission, similaire à d'autres vulnérabilités d'injection de code qui permettent l'exécution de commandes à distance.
Cette vulnérabilité a été divulguée publiquement le 6 avril 2026 et un exploit est disponible. Elle n'a pas encore été ajoutée au KEV de CISA, mais sa divulgation publique et la disponibilité d'un exploit indiquent un risque d'exploitation élevé. Le projet n'a pas encore répondu au rapport de problème initial, ce qui pourrait indiquer un manque de ressources ou de volonté de corriger la vulnérabilité rapidement.
Organizations deploying gpt-researcher in production environments, particularly those with limited security controls or exposed endpoints, are at significant risk. Systems handling sensitive data or integrated with critical infrastructure are especially vulnerable. Shared hosting environments where multiple users share the same server instance also increase the potential attack surface.
• python / server:
import subprocess
# Check for suspicious command executions in server logs
# Example: grep 'eval' /var/log/gpt-researcher/server.log• generic web:
curl -I <gpt-researcher-endpoint> | grep -i 'Content-Type: application/x-python'
# Look for unusual content types that might indicate code executiondisclosure
Statut de l'Exploit
EPSS
0.06% (percentile 19%)
CISA SSVC
Vecteur CVSS
Étant donné qu'aucune version corrigée n'est disponible, des mesures d'atténuation immédiates sont cruciales. La première étape consiste à désactiver ou à restreindre l'accès au composant ws Endpoint si possible. Mettez en œuvre une validation stricte de toutes les entrées utilisateur, en particulier l'argument 'args' de la fonction extractcommanddata. Utilisez un pare-feu d'application web (WAF) pour bloquer les requêtes malveillantes contenant des charges utiles d'injection de code. Surveillez attentivement les journaux du serveur pour détecter toute activité suspecte, en particulier les tentatives d'exécution de commandes non autorisées. Envisagez de mettre en œuvre une segmentation du réseau pour limiter l'impact potentiel d'une compromission.
Mettez à jour vers une version corrigée de gpt-researcher qui résout la vulnérabilité d'injection de code dans la fonction extract_command_data. Étant donné que le projet n'a pas répondu, il est recommandé d'enquêter et d'appliquer des correctifs manuellement ou de rechercher des forks activement maintenus avec des corrections.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-5631 is a code injection vulnerability affecting gpt-researcher versions 3.4.0–3.4.3. It allows remote attackers to execute arbitrary code via the extractcommanddata function.
You are affected if you are using gpt-researcher versions 3.4.0, 3.4.1, 3.4.2, or 3.4.3 and have not yet applied a patch. Monitor for updates from the project maintainers.
A patch is pending. Implement input validation, WAF rules, and monitor logs as immediate mitigations. Upgrade as soon as a fix is released.
The vulnerability has been publicly disclosed, and a public exploit may be available. Monitor security advisories for confirmed exploitation.
Check the project's GitHub repository and relevant security mailing lists for updates. The project maintainers have not yet responded to the issue report.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.