प्लेटफ़ॉर्म
nodejs
घटक
fastgpt
में ठीक किया गया
4.14.10
CVE-2026-34162 FastGPT में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है। इसका मतलब है कि एक हमलावर सर्वर की ओर से अनुरोध भेज सकता है, जिससे संवेदनशील जानकारी तक पहुंच प्राप्त हो सकती है। यह भेद्यता 4.14.9.5 से पहले के संस्करणों को प्रभावित करती है। संस्करण 4.14.9.5 में इस समस्या को ठीक कर दिया गया है।
CVE-2026-34162 FastGPT को प्रभावित करता है, जो एक AI एजेंट निर्माण प्लेटफॉर्म है, संस्करण 4.14.9.5 से पहले। यह भेद्यता HTTP टूल परीक्षण एंडपॉइंट (/api/core/app/httpTools/runTool) में मौजूद है, जो बिना प्रमाणीकरण के उजागर है। यह हमलावरों को पूर्ण HTTP प्रॉक्सी के रूप में कार्य करने की अनुमति देता है, baseUrl, toolPath, HTTP विधि, कस्टम हेडर और अनुरोध के बॉडी को नियंत्रित करता है। एक हमलावर इस भेद्यता का उपयोग HTTP ट्रैफ़िक को इंटरसेप्ट और हेरफेर करने, संरक्षित आंतरिक संसाधनों तक पहुंचने या यहां तक कि मैन-इन-द-मिडिल हमलों को निष्पादित करने के लिए कर सकता है। इस भेद्यता के लिए CVSS स्कोर 10.0 है, जो एक गंभीर जोखिम दर्शाता है।
/api/core/app/httpTools/runTool एंडपॉइंट पर प्रमाणीकरण की कमी FastGPT चलाने वाले सिस्टम तक नेटवर्क एक्सेस रखने वाले किसी भी व्यक्ति को इस भेद्यता का फायदा उठाने की अनुमति देती है। एक हमलावर curl या Postman जैसे टूल का उपयोग करके दुर्भावनापूर्ण HTTP अनुरोध भेज सकता है और किसी भी क्लाइंट के रूप में प्रतिरूपण कर सकता है। baseUrl और हेडर को नियंत्रित करने की क्षमता हमलावरों को FastGPT सर्वर से एक्सेस किए जा सकने वाले किसी भी संसाधन को लक्षित करने की अनुमति देती है, जिसमें आंतरिक सेवाएं शामिल हैं जो आमतौर पर इंटरनेट पर उजागर नहीं होती हैं। टूल की प्रॉक्सी-जैसी प्रकृति मैन-इन-द-मिडिल हमलों और डेटा एक्सफ़िल्ट्रेशन को सुविधाजनक बनाती है।
Organizations deploying FastGPT in environments with internal services accessible via HTTP are at significant risk. This includes those using FastGPT for internal AI agent development or integration with other internal systems. Shared hosting environments where FastGPT is deployed alongside other applications are particularly vulnerable, as an attacker could potentially leverage the SSRF vulnerability to access resources belonging to other tenants.
• nodejs / server:
ps aux | grep fastgpt
journalctl -u fastgpt | grep '/api/core/app/httpTools/runTool'• generic web:
curl -I <fastgpt_server>/api/core/app/httpTools/runTool?baseUrl=http://localhost:8080
# Check for unexpected responses or internal resource accessdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.15% (36% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-34162 का समाधान FastGPT को संस्करण 4.14.9.5 या उच्चतर में अपग्रेड करना है। इस संस्करण में एक फिक्स शामिल है जो /api/core/app/httpTools/runTool एंडपॉइंट तक पहुंचने के लिए आवश्यक प्रमाणीकरण को लागू करता है। इसके अतिरिक्त, अविश्वसनीय स्रोतों से FastGPT तक पहुंच को सीमित करने के लिए नेटवर्क सुरक्षा नीतियों की समीक्षा और मजबूत करने की सिफारिश की जाती है। सिस्टम एक्सेस लॉग की निगरानी संदिग्ध गतिविधि का पता लगाने के लिए महत्वपूर्ण है। वेब एप्लिकेशन फ़ायरवॉल (WAF) को लागू करने से अतिरिक्त सुरक्षा परत प्रदान की जा सकती है।
FastGPT को संस्करण 4.14.9.5 या उच्चतर में अपडेट करें। यह संस्करण /api/core/app/httpTools/runTool एंडपॉइंट में अनधिकृत SSRF भेद्यता को ठीक करता है, जो आंतरिक API कुंजियों की चोरी की अनुमति देता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVSS स्कोर 10.0 CVSS स्केल पर उच्चतम स्कोर है, जो एक गंभीर भेद्यता को इंगित करता है जिसे आसानी से शोषण किया जा सकता है और महत्वपूर्ण प्रभाव पड़ सकता है।
यदि आप FastGPT के संस्करण 4.14.9.5 से पहले का उपयोग कर रहे हैं, तो आप संभवतः प्रभावित हैं। अपने सिस्टम में स्थापित संस्करण की जांच करें।
इस भेद्यता को कम करने के लिए कोई व्यवहार्य विकल्प नहीं है। प्रमाणीकरण एकमात्र प्रभावी समाधान है।
प्रभावित सिस्टम को नेटवर्क से अलग करें, सभी प्रभावित खातों के पासवर्ड बदलें और उल्लंघन के दायरे का निर्धारण करने के लिए फोरेंसिक जांच करें।
आप FastGPT की आधिकारिक वेबसाइट और संबंधित दस्तावेज़ में FastGPT के बारे में अधिक जानकारी पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।