FastGPT: httpTools एंडपॉइंट के माध्यम से अनधिकृत SSRF आंतरिक API कुंजी चोरी की ओर ले जाता है
प्लेटफ़ॉर्म
nodejs
घटक
fastgpt
में ठीक किया गया
4.14.10
CVE-2026-34162 FastGPT में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है। इसका मतलब है कि एक हमलावर सर्वर की ओर से अनुरोध भेज सकता है, जिससे संवेदनशील जानकारी तक पहुंच प्राप्त हो सकती है। यह भेद्यता 4.14.9.5 से पहले के संस्करणों को प्रभावित करती है। संस्करण 4.14.9.5 में इस समस्या को ठीक कर दिया गया है।
प्रभाव और हमले की स्थितियाँ
CVE-2026-34162 FastGPT को प्रभावित करता है, जो एक AI एजेंट निर्माण प्लेटफॉर्म है, संस्करण 4.14.9.5 से पहले। यह भेद्यता HTTP टूल परीक्षण एंडपॉइंट (/api/core/app/httpTools/runTool) में मौजूद है, जो बिना प्रमाणीकरण के उजागर है। यह हमलावरों को पूर्ण HTTP प्रॉक्सी के रूप में कार्य करने की अनुमति देता है, baseUrl, toolPath, HTTP विधि, कस्टम हेडर और अनुरोध के बॉडी को नियंत्रित करता है। एक हमलावर इस भेद्यता का उपयोग HTTP ट्रैफ़िक को इंटरसेप्ट और हेरफेर करने, संरक्षित आंतरिक संसाधनों तक पहुंचने या यहां तक कि मैन-इन-द-मिडिल हमलों को निष्पादित करने के लिए कर सकता है। इस भेद्यता के लिए CVSS स्कोर 10.0 है, जो एक गंभीर जोखिम दर्शाता है।
शोषण संदर्भ
/api/core/app/httpTools/runTool एंडपॉइंट पर प्रमाणीकरण की कमी FastGPT चलाने वाले सिस्टम तक नेटवर्क एक्सेस रखने वाले किसी भी व्यक्ति को इस भेद्यता का फायदा उठाने की अनुमति देती है। एक हमलावर curl या Postman जैसे टूल का उपयोग करके दुर्भावनापूर्ण HTTP अनुरोध भेज सकता है और किसी भी क्लाइंट के रूप में प्रतिरूपण कर सकता है। baseUrl और हेडर को नियंत्रित करने की क्षमता हमलावरों को FastGPT सर्वर से एक्सेस किए जा सकने वाले किसी भी संसाधन को लक्षित करने की अनुमति देती है, जिसमें आंतरिक सेवाएं शामिल हैं जो आमतौर पर इंटरनेट पर उजागर नहीं होती हैं। टूल की प्रॉक्सी-जैसी प्रकृति मैन-इन-द-मिडिल हमलों और डेटा एक्सफ़िल्ट्रेशन को सुविधाजनक बनाती है।
कौन जोखिम में हैअनुवाद हो रहा है…
Organizations deploying FastGPT in environments with internal services accessible via HTTP are at significant risk. This includes those using FastGPT for internal AI agent development or integration with other internal systems. Shared hosting environments where FastGPT is deployed alongside other applications are particularly vulnerable, as an attacker could potentially leverage the SSRF vulnerability to access resources belonging to other tenants.
पहचान के चरणअनुवाद हो रहा है…
• nodejs / server:
ps aux | grep fastgpt
journalctl -u fastgpt | grep '/api/core/app/httpTools/runTool'• generic web:
curl -I <fastgpt_server>/api/core/app/httpTools/runTool?baseUrl=http://localhost:8080
# Check for unexpected responses or internal resource accessहमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.15% (36% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- निम्न — आंशिक या रुक-रुक कर सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- EPSS अद्यतन
शमन और वर्कअराउंड
CVE-2026-34162 का समाधान FastGPT को संस्करण 4.14.9.5 या उच्चतर में अपग्रेड करना है। इस संस्करण में एक फिक्स शामिल है जो /api/core/app/httpTools/runTool एंडपॉइंट तक पहुंचने के लिए आवश्यक प्रमाणीकरण को लागू करता है। इसके अतिरिक्त, अविश्वसनीय स्रोतों से FastGPT तक पहुंच को सीमित करने के लिए नेटवर्क सुरक्षा नीतियों की समीक्षा और मजबूत करने की सिफारिश की जाती है। सिस्टम एक्सेस लॉग की निगरानी संदिग्ध गतिविधि का पता लगाने के लिए महत्वपूर्ण है। वेब एप्लिकेशन फ़ायरवॉल (WAF) को लागू करने से अतिरिक्त सुरक्षा परत प्रदान की जा सकती है।
कैसे ठीक करें
FastGPT को संस्करण 4.14.9.5 या उच्चतर में अपडेट करें। यह संस्करण /api/core/app/httpTools/runTool एंडपॉइंट में अनधिकृत SSRF भेद्यता को ठीक करता है, जो आंतरिक API कुंजियों की चोरी की अनुमति देता है।
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2026-34162 क्या है — FastGPT में SSRF?
CVSS स्कोर 10.0 CVSS स्केल पर उच्चतम स्कोर है, जो एक गंभीर भेद्यता को इंगित करता है जिसे आसानी से शोषण किया जा सकता है और महत्वपूर्ण प्रभाव पड़ सकता है।
क्या मैं FastGPT में CVE-2026-34162 से प्रभावित हूं?
यदि आप FastGPT के संस्करण 4.14.9.5 से पहले का उपयोग कर रहे हैं, तो आप संभवतः प्रभावित हैं। अपने सिस्टम में स्थापित संस्करण की जांच करें।
FastGPT में CVE-2026-34162 को कैसे ठीक करें?
इस भेद्यता को कम करने के लिए कोई व्यवहार्य विकल्प नहीं है। प्रमाणीकरण एकमात्र प्रभावी समाधान है।
क्या CVE-2026-34162 का सक्रिय रूप से शोषण किया जा रहा है?
प्रभावित सिस्टम को नेटवर्क से अलग करें, सभी प्रभावित खातों के पासवर्ड बदलें और उल्लंघन के दायरे का निर्धारण करने के लिए फोरेंसिक जांच करें।
CVE-2026-34162 के लिए FastGPT का आधिकारिक सुरक्षा सलाह कहां मिलेगी?
आप FastGPT की आधिकारिक वेबसाइट और संबंधित दस्तावेज़ में FastGPT के बारे में अधिक जानकारी पा सकते हैं।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।