Plateforme
python
Composant
zhayujie-chatgpt-on-wechat
Corrigé dans
2.0.1
2.0.2
2.0.3
2.0.4
2.0.5
La vulnérabilité CVE-2026-5998 est une faille de Path Traversal découverte dans le composant CowAgent de chatgpt-on-wechat, affectant les versions de 2.0.0 à 2.0.5. Cette faille, située dans le point de terminaison de contenu de mémoire API (service.py), permet à un attaquant de manipuler l'argument filename pour accéder à des fichiers sensibles. L'exploitation est possible à distance et un exploit a été publié, rendant la mise à jour vers la version 2.0.5 essentielle pour atténuer le risque.
Une vulnérabilité de traversée de chemin (path traversal) a été découverte dans zhayujie chatgpt-on-wechat CowAgent, affectant les versions jusqu'à la 2.0.4. Cette vulnérabilité se situe au sein de la fonction de dispatch de fichier du composant API Memory Content Endpoint (situé dans agent/memory/service.py). Un attaquant peut manipuler l'argument 'filename' pour accéder à des fichiers en dehors du répertoire prévu, compromettant potentiellement la confidentialité et l'intégrité du système. La gravité de la vulnérabilité est évaluée à 5.3 selon le CVSS. La nature à distance de l'attaque et la publication d'un exploit disponible augmentent considérablement le risque. Cette vulnérabilité pourrait permettre à un attaquant de lire des fichiers sensibles ou même d'exécuter du code malveillant sur le serveur.
La vulnérabilité CVE-2026-5998 dans CowAgent est exploitée en manipulant le paramètre 'filename' dans l'API Memory Content Endpoint. Un attaquant peut construire une URL malveillante incluant des séquences telles que '..' pour naviguer en dehors du répertoire attendu et accéder à des fichiers arbitraires sur le système de fichiers du serveur. La disponibilité d'un exploit public facilite l'exploitation de cette vulnérabilité, augmentant le risque d'attaques. Il est recommandé de surveiller les journaux du système à la recherche d'activités suspectes et de mettre en œuvre des mesures de sécurité supplémentaires pour atténuer le risque.
Organizations utilizing CowAgent for integration with WeChat, particularly those with exposed API endpoints, are at risk. Shared hosting environments where multiple users share the same server instance are also vulnerable, as a compromised user could potentially exploit this vulnerability to access files belonging to other users.
• python / server:
# Check for vulnerable versions
python -c 'import cowagent; print(cowagent.__version__)'• generic web:
# Check for endpoint exposure and suspicious requests
curl -I http://<target>/api/memory/content
# Look for unusual characters in the URL, such as '../'disclosure
patch
Statut de l'Exploit
EPSS
0.06% (percentile 20%)
CISA SSVC
Vecteur CVSS
La solution recommandée pour atténuer cette vulnérabilité est de mettre à niveau vers la version 2.0.5 de zhayujie chatgpt-on-wechat CowAgent. Cette version inclut une correction (patch) avec l'identifiant 174ee0cafc9e8e9d97a23c305418251485b8aa89 qui traite directement de la manipulation de l'argument 'filename' et empêche la traversée de chemin. Il est fortement recommandé d'appliquer cette mise à jour dès que possible pour protéger votre système contre les attaques potentielles. Consultez la documentation officielle de CowAgent pour obtenir des instructions détaillées sur la façon d'effectuer la mise à niveau. De plus, examinez les configurations de sécurité de votre système pour assurer une approche de défense en profondeur.
Actualice el componente chatgpt-on-wechat CowAgent a la versión 2.0.5 o superior para mitigar la vulnerabilidad de recorrido de directorio. La versión corregida incluye el parche 174ee0cafc9e8e9d97a23c305418251485b8aa89.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est une technique d'attaque qui permet à un attaquant d'accéder à des fichiers ou des répertoires sur un serveur web auxquels il ne devrait pas avoir accès. Cela est réalisé en manipulant le chemin du fichier demandé.
Si vous utilisez une version de CowAgent antérieure à la 2.0.5, vous êtes probablement affecté. Consultez la documentation de CowAgent pour obtenir des instructions sur la façon de vérifier votre version installée.
Si vous ne pouvez pas mettre à niveau immédiatement, envisagez de mettre en œuvre des mesures de sécurité supplémentaires, telles que la restriction de l'accès à l'API Memory Content Endpoint et la surveillance des journaux du système à la recherche d'activités suspectes.
Il existe toujours un risque potentiel lors de la mise à niveau de tout logiciel. Consultez la documentation de CowAgent pour obtenir des informations sur les incompatibilités potentielles et les étapes à suivre pour effectuer une mise à niveau sécurisée.
Vous pouvez trouver plus d'informations sur CVE-2026-5998 dans les bases de données de vulnérabilités telles que le National Vulnerability Database (NVD) et dans la documentation officielle de CowAgent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.