प्लेटफ़ॉर्म
python
घटक
pydantic-ai
में ठीक किया गया
0.0.27
Pydantic AI, जेनरेटिव AI के साथ एप्लिकेशन और वर्कफ़्लो बनाने के लिए एक पायथन एजेंट फ्रेमवर्क है। संस्करण 0.0.26 से 1.56.0 से पहले, एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता मौजूद है। यह भेद्यता तब उत्पन्न होती है जब एप्लिकेशन अविश्वसनीय स्रोतों से संदेश इतिहास स्वीकार करते हैं, जिससे हमलावरों को दुर्भावनापूर्ण URL शामिल करने की अनुमति मिलती है। संस्करण 1.56.0 में इस समस्या का समाधान किया गया है।
यह SSRF भेद्यता हमलावरों को आंतरिक नेटवर्क संसाधनों पर HTTP अनुरोध करने की अनुमति देती है। यदि एप्लिकेशन अविश्वसनीय स्रोतों से संदेश इतिहास स्वीकार करते हैं, तो हमलावर दुर्भावनापूर्ण URL शामिल कर सकते हैं जो सर्वर को आंतरिक सेवाओं या क्लाउड क्रेडेंशियल्स तक पहुँचने के लिए मजबूर करते हैं। यह भेद्यता विशेष रूप से उन अनुप्रयोगों को प्रभावित करती है जो बाहरी उपयोगकर्ताओं से संदेश इतिहास स्वीकार करते हैं। हमलावर आंतरिक सेवाओं को उजागर कर सकते हैं, संवेदनशील डेटा तक पहुँच सकते हैं, या यहां तक कि सर्वर को अन्य आंतरिक प्रणालियों पर हमला करने के लिए उपयोग कर सकते हैं। इस तरह के शोषण से डेटा का नुकसान, सिस्टम समझौता और व्यापक नेटवर्क में समझौता हो सकता है।
यह भेद्यता अभी तक KEV में सूचीबद्ध नहीं है, लेकिन इसकी CVSS स्कोर 8.6 है, जो इसे उच्च जोखिम वाला बनाता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन SSRF भेद्यता का शोषण करने के लिए कई ज्ञात तकनीकें हैं। NVD और CISA ने इस CVE के लिए तारीखें जारी की हैं। सक्रिय शोषण अभियान की जानकारी अभी तक उपलब्ध नहीं है।
Applications built with Pydantic AI that accept message history from external users are at the highest risk. This includes chatbots, virtual assistants, and other AI-powered applications where user input is processed and used to generate responses. Specifically, deployments relying on untrusted message history sources or lacking robust input validation are particularly vulnerable.
• python / server:
import requests
import re
def check_pydantic_ai_ssrf(url):
# Check for URL patterns indicative of SSRF attempts
if re.search(r'^(?:127\.0\.0\.1|localhost|192\.168\.\d+\.\d+|10\.0\.\d+\.\d+)', url):
print(f"Potential SSRF attempt detected: {url}")
# Example usage (replace with actual message history)
message_history = "...malicious_url_here..."
check_pydantic_ai_ssrf(message_history)• generic web:
curl -I <your_pydantic_ai_endpoint> | grep -i 'Server:'• generic web:
grep -E 'http://127.0.0.1:8000|http://localhost:8000' /var/log/nginx/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (4% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, Pydantic AI को संस्करण 1.56.0 या बाद के संस्करण में तुरंत अपडेट करें। यदि अपग्रेड करना संभव नहीं है, तो अविश्वसनीय स्रोतों से संदेश इतिहास स्वीकार करने से बचें। इनपुट सत्यापन और सैनिटाइजेशन लागू करें ताकि दुर्भावनापूर्ण URL को रोका जा सके। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करें जो SSRF हमलों को ब्लॉक कर सके। आंतरिक सेवाओं तक पहुँच को सीमित करने के लिए नेटवर्क सेगमेंटेशन और एक्सेस नियंत्रण नीतियों को लागू करें। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, URL डाउनलोड कार्यक्षमता का परीक्षण करें।
pydantic-ai लाइब्रेरी को संस्करण 1.56.0 या उच्चतर में अपडेट करें। यह URL डाउनलोड हैंडलिंग में SSRF भेद्यता को ठीक करता है। जोखिम को कम करने के लिए सुनिश्चित करें कि एप्लिकेशन अविश्वसनीय स्रोतों से संदेश इतिहास स्वीकार नहीं करता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-25580 Pydantic AI के URL डाउनलोड कार्यक्षमता में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो हमलावरों को आंतरिक संसाधनों तक पहुँचने की अनुमति देती है।
यदि आप Pydantic AI के संस्करण 0.0.26 से 1.56.0 से पहले उपयोग कर रहे हैं और अविश्वसनीय स्रोतों से संदेश इतिहास स्वीकार करते हैं, तो आप प्रभावित हैं।
Pydantic AI को संस्करण 1.56.0 या बाद के संस्करण में तुरंत अपडेट करें।
सक्रिय शोषण अभियान की जानकारी अभी तक उपलब्ध नहीं है, लेकिन SSRF भेद्यता का शोषण करने के लिए कई ज्ञात तकनीकें हैं।
आधिकारिक सलाहकार के लिए Pydantic वेबसाइट या GitHub रिपॉजिटरी देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।