CRITICALCVE-2026-34162CVSS 10

FastGPT: httpTools एंडपॉइंट के माध्यम से अनधिकृत SSRF आंतरिक API कुंजी चोरी की ओर ले जाता है

प्लेटफ़ॉर्म

nodejs

घटक

fastgpt

में ठीक किया गया

4.14.10

AI Confidence: highNVDEPSS 0.2%समीक्षित: मई 2026

CVE-2026-34162 FastGPT में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है। इसका मतलब है कि एक हमलावर सर्वर की ओर से अनुरोध भेज सकता है, जिससे संवेदनशील जानकारी तक पहुंच प्राप्त हो सकती है। यह भेद्यता 4.14.9.5 से पहले के संस्करणों को प्रभावित करती है। संस्करण 4.14.9.5 में इस समस्या को ठीक कर दिया गया है।

प्रभाव और हमले की स्थितियाँ

CVE-2026-34162 FastGPT को प्रभावित करता है, जो एक AI एजेंट निर्माण प्लेटफॉर्म है, संस्करण 4.14.9.5 से पहले। यह भेद्यता HTTP टूल परीक्षण एंडपॉइंट (/api/core/app/httpTools/runTool) में मौजूद है, जो बिना प्रमाणीकरण के उजागर है। यह हमलावरों को पूर्ण HTTP प्रॉक्सी के रूप में कार्य करने की अनुमति देता है, baseUrl, toolPath, HTTP विधि, कस्टम हेडर और अनुरोध के बॉडी को नियंत्रित करता है। एक हमलावर इस भेद्यता का उपयोग HTTP ट्रैफ़िक को इंटरसेप्ट और हेरफेर करने, संरक्षित आंतरिक संसाधनों तक पहुंचने या यहां तक ​​कि मैन-इन-द-मिडिल हमलों को निष्पादित करने के लिए कर सकता है। इस भेद्यता के लिए CVSS स्कोर 10.0 है, जो एक गंभीर जोखिम दर्शाता है।

शोषण संदर्भ

/api/core/app/httpTools/runTool एंडपॉइंट पर प्रमाणीकरण की कमी FastGPT चलाने वाले सिस्टम तक नेटवर्क एक्सेस रखने वाले किसी भी व्यक्ति को इस भेद्यता का फायदा उठाने की अनुमति देती है। एक हमलावर curl या Postman जैसे टूल का उपयोग करके दुर्भावनापूर्ण HTTP अनुरोध भेज सकता है और किसी भी क्लाइंट के रूप में प्रतिरूपण कर सकता है। baseUrl और हेडर को नियंत्रित करने की क्षमता हमलावरों को FastGPT सर्वर से एक्सेस किए जा सकने वाले किसी भी संसाधन को लक्षित करने की अनुमति देती है, जिसमें आंतरिक सेवाएं शामिल हैं जो आमतौर पर इंटरनेट पर उजागर नहीं होती हैं। टूल की प्रॉक्सी-जैसी प्रकृति मैन-इन-द-मिडिल हमलों और डेटा एक्सफ़िल्ट्रेशन को सुविधाजनक बनाती है।

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations deploying FastGPT in environments with internal services accessible via HTTP are at significant risk. This includes those using FastGPT for internal AI agent development or integration with other internal systems. Shared hosting environments where FastGPT is deployed alongside other applications are particularly vulnerable, as an attacker could potentially leverage the SSRF vulnerability to access resources belonging to other tenants.

पहचान के चरणअनुवाद हो रहा है…

• nodejs / server:

  ps aux | grep fastgpt
  journalctl -u fastgpt | grep '/api/core/app/httpTools/runTool'

• generic web:

  curl -I <fastgpt_server>/api/core/app/httpTools/runTool?baseUrl=http://localhost:8080
  # Check for unexpected responses or internal resource access

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च
रिपोर्ट2 खतरा रिपोर्ट

EPSS

0.15% (36% शतमक)

CISA SSVC

शोषणpoc
स्वचालनीयyes
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:L10.0CRITICALAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeChangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityLowसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
निम्न — आंशिक या रुक-रुक कर सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकfastgpt
विक्रेताlabring
प्रभावित श्रेणीमें ठीक किया गया
< 4.14.9.5 – < 4.14.9.54.14.10

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. EPSS अद्यतन

शमन और वर्कअराउंड

CVE-2026-34162 का समाधान FastGPT को संस्करण 4.14.9.5 या उच्चतर में अपग्रेड करना है। इस संस्करण में एक फिक्स शामिल है जो /api/core/app/httpTools/runTool एंडपॉइंट तक पहुंचने के लिए आवश्यक प्रमाणीकरण को लागू करता है। इसके अतिरिक्त, अविश्वसनीय स्रोतों से FastGPT तक पहुंच को सीमित करने के लिए नेटवर्क सुरक्षा नीतियों की समीक्षा और मजबूत करने की सिफारिश की जाती है। सिस्टम एक्सेस लॉग की निगरानी संदिग्ध गतिविधि का पता लगाने के लिए महत्वपूर्ण है। वेब एप्लिकेशन फ़ायरवॉल (WAF) को लागू करने से अतिरिक्त सुरक्षा परत प्रदान की जा सकती है।

कैसे ठीक करें

FastGPT को संस्करण 4.14.9.5 या उच्चतर में अपडेट करें। यह संस्करण /api/core/app/httpTools/runTool एंडपॉइंट में अनधिकृत SSRF भेद्यता को ठीक करता है, जो आंतरिक API कुंजियों की चोरी की अनुमति देता है।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2026-34162 क्या है — FastGPT में SSRF?

CVSS स्कोर 10.0 CVSS स्केल पर उच्चतम स्कोर है, जो एक गंभीर भेद्यता को इंगित करता है जिसे आसानी से शोषण किया जा सकता है और महत्वपूर्ण प्रभाव पड़ सकता है।

क्या मैं FastGPT में CVE-2026-34162 से प्रभावित हूं?

यदि आप FastGPT के संस्करण 4.14.9.5 से पहले का उपयोग कर रहे हैं, तो आप संभवतः प्रभावित हैं। अपने सिस्टम में स्थापित संस्करण की जांच करें।

FastGPT में CVE-2026-34162 को कैसे ठीक करें?

इस भेद्यता को कम करने के लिए कोई व्यवहार्य विकल्प नहीं है। प्रमाणीकरण एकमात्र प्रभावी समाधान है।

क्या CVE-2026-34162 का सक्रिय रूप से शोषण किया जा रहा है?

प्रभावित सिस्टम को नेटवर्क से अलग करें, सभी प्रभावित खातों के पासवर्ड बदलें और उल्लंघन के दायरे का निर्धारण करने के लिए फोरेंसिक जांच करें।

CVE-2026-34162 के लिए FastGPT का आधिकारिक सुरक्षा सलाह कहां मिलेगी?

आप FastGPT की आधिकारिक वेबसाइट और संबंधित दस्तावेज़ में FastGPT के बारे में अधिक जानकारी पा सकते हैं।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।