MetaGPT में metagpt/strategy/tot.py में एक eval इंजेक्शन है
प्लेटफ़ॉर्म
python
घटक
metagpt
में ठीक किया गया
0.8.1
0.8.2
0.8.3
MetaGPT के संस्करण 0.8.2 से कम या बराबर में एक गंभीर कोड इंजेक्शन भेद्यता की पहचान की गई है। यह भेद्यता Tree-of-Thought Solver घटक के generate_thoughts फ़ंक्शन में मौजूद है, जिससे हमलावर दूर से दुर्भावनापूर्ण कोड निष्पादित कर सकते हैं। इस भेद्यता का प्रभाव उच्च है, और सार्वजनिक रूप से शोषण उपलब्ध होने के कारण तत्काल ध्यान देने की आवश्यकता है। परियोजना को समस्या के बारे में सूचित किया गया है, लेकिन अभी तक प्रतिक्रिया नहीं मिली है।
इस CVE को अपने प्रोजेक्ट में पहचानें
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता हमलावरों को MetaGPT एप्लिकेशन के भीतर मनमाना कोड निष्पादित करने की अनुमति देती है। एक सफल शोषण से डेटा चोरी, सिस्टम समझौता, या अन्य दुर्भावनापूर्ण गतिविधियाँ हो सकती हैं। चूंकि शोषण सार्वजनिक रूप से उपलब्ध है, इसलिए इसका फायदा उठाने की संभावना बढ़ जाती है। हमलावर Tree-of-Thought Solver घटक में generate_thoughts फ़ंक्शन में हेरफेर करके कोड इंजेक्शन कर सकते हैं, जिससे वे सिस्टम पर नियंत्रण प्राप्त कर सकते हैं। इस भेद्यता का उपयोग अन्य प्रणालियों में आगे बढ़ने के लिए भी किया जा सकता है, जिससे संभावित रूप से व्यापक क्षति हो सकती है।
शोषण संदर्भ
यह भेद्यता सार्वजनिक रूप से ज्ञात है और शोषण उपलब्ध है, जिससे इसका फायदा उठाने की संभावना बढ़ जाती है। यह अभी तक CISA KEV सूची में शामिल नहीं किया गया है, लेकिन इसकी उच्च गंभीरता को देखते हुए, भविष्य में इसे जोड़ा जा सकता है। चूंकि परियोजना ने अभी तक प्रतिक्रिया नहीं दी है, इसलिए उपयोगकर्ताओं को अतिरिक्त सावधानी बरतनी चाहिए और जल्द से जल्द पैच लागू करना चाहिए।
कौन जोखिम में हैअनुवाद हो रहा है…
Organizations utilizing MetaGPT FoundationAgents in production environments, particularly those with limited network segmentation or inadequate input validation practices, are at significant risk. Development teams integrating MetaGPT into their workflows should also be aware of this vulnerability and prioritize patching.
पहचान के चरणअनुवाद हो रहा है…
• python / server:
import os
import subprocess
def check_metagpt_version():
try:
result = subprocess.check_output(['pip', 'show', 'metagpt'], stderr=subprocess.STDOUT)
version = result.decode('utf-8').split('Version: ')[1].strip()
if version <= '0.8.2':
print(f"MetaGPT version is vulnerable: {version}")
else:
print(f"MetaGPT version is patched: {version}")
except FileNotFoundError:
print("MetaGPT is not installed.")
except Exception as e:
print(f"Error checking MetaGPT version: {e}")
check_metagpt_version()• python / supply-chain: Monitor Python package dependencies for known vulnerabilities using tools like pip audit or safety.
• generic web: Monitor access logs for unusual requests targeting the metagpt/strategy/tot.py endpoint.
हमले की समयरेखा
- Disclosure
disclosure
- PoC
poc
- CISA KEV
kev
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.07% (21% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- निम्न — कुछ डेटा तक आंशिक पहुंच।
- Integrity
- निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
- Availability
- निम्न — आंशिक या रुक-रुक कर सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
इस भेद्यता को कम करने के लिए, MetaGPT को संस्करण 0.8.2 में अपग्रेड करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ायरवॉल नियमों को लागू करके या वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके generate_thoughts फ़ंक्शन तक पहुंच को सीमित करने पर विचार करें। इसके अतिरिक्त, इनपुट सत्यापन और आउटपुट एन्कोडिंग को मजबूत करने से इंजेक्शन हमलों के जोखिम को कम करने में मदद मिल सकती है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, सिस्टम का परीक्षण करें।
कैसे ठीक करें
`tot.py` के `generate_thoughts` फ़ंक्शन में कोड इंजेक्शन भेद्यता को इस फ़ंक्शन को दिए गए इनपुट की सावधानीपूर्वक समीक्षा और सत्यापन करके कम किया जा सकता है ताकि दुर्भावनापूर्ण कोड के निष्पादन को रोका जा सके। जैसे ही उपलब्ध हो, एक ठीक किए गए संस्करण में अपडेट करने की अनुशंसा की जाती है।
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2026-6110 — कोड इंजेक्शन MetaGPT में क्या है?
CVE-2026-6110 MetaGPT के संस्करण 0.8.2 से कम या बराबर में Tree-of-Thought Solver घटक में generate_thoughts फ़ंक्शन में एक कोड इंजेक्शन भेद्यता है, जिससे दूर से कोड निष्पादित किया जा सकता है।
क्या मैं CVE-2026-6110 में MetaGPT से प्रभावित हूं?
यदि आप MetaGPT के संस्करण 0.8.2 से पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
मैं CVE-2026-6110 में MetaGPT को कैसे ठीक करूं?
MetaGPT को संस्करण 0.8.2 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो फ़ायरवॉल नियमों या WAF का उपयोग करके generate_thoughts फ़ंक्शन तक पहुंच को सीमित करें।
क्या CVE-2026-6110 सक्रिय रूप से शोषण किया जा रहा है?
सार्वजनिक रूप से शोषण उपलब्ध होने के कारण, CVE-2026-6110 का सक्रिय रूप से शोषण होने की संभावना है।
मैं CVE-2026-6110 के लिए आधिकारिक MetaGPT सलाहकार कहां पा सकता हूं?
MetaGPT परियोजना की वेबसाइट या GitHub रिपॉजिटरी पर आधिकारिक सलाहकार की जाँच करें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।