प्लेटफ़ॉर्म
python
घटक
text-generation-webui
में ठीक किया गया
4.3.1
text-generation-webui एक ओपन-सोर्स वेब इंटरफ़ेस है जो बड़े भाषा मॉडल चलाने के लिए उपयोग किया जाता है। CVE-2026-35485 एक पथ पारगमन भेद्यता है जो load_grammar() फ़ंक्शन में मौजूद है। यह भेद्यता हमलावरों को सर्वर फ़ाइल सिस्टम से किसी भी फ़ाइल को पढ़ने की अनुमति देती है, बिना किसी फ़ाइल एक्सटेंशन प्रतिबंध के। यह भेद्यता text-generation-webui के संस्करण 0.0.0 से लेकर 4.3 तक के संस्करणों को प्रभावित करती है। संस्करण 4.3.0 में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों को सर्वर पर संग्रहीत संवेदनशील जानकारी तक पहुंचने की अनुमति देती है, जैसे कि कॉन्फ़िगरेशन फ़ाइलें, पासवर्ड और अन्य गोपनीय डेटा। एक हमलावर इस भेद्यता का उपयोग सर्वर पर कोड निष्पादित करने या अन्य दुर्भावनापूर्ण गतिविधियां करने के लिए भी कर सकता है। Gradio में ड्रॉपडाउन मानों का सर्वर-साइड सत्यापन न होने के कारण, हमलावर API के माध्यम से पथ पारगमन पेलोड (जैसे ../../../etc/passwd) पोस्ट कर सकते हैं और प्रतिक्रिया में पूरी फ़ाइल सामग्री प्राप्त कर सकते हैं। यह भेद्यता सर्वर की सुरक्षा को गंभीर रूप से खतरे में डाल सकती है और डेटा उल्लंघन का कारण बन सकती है।
CVE-2026-35485 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन सार्वजनिक रूप से उपलब्ध होने के कारण इसका शोषण किया जा सकता है। इस भेद्यता को CISA KEV सूची में जोड़ा जाना बाकी है। सार्वजनिक प्रूफ-ऑफ-कॉन्सेप्ट (PoC) उपलब्ध होने की संभावना है, जिससे हमलावरों के लिए इसका शोषण करना आसान हो जाएगा।
Organizations and individuals deploying text-generation-webui, particularly those running older versions (prior to 4.3.0) in production environments, are at risk. Shared hosting environments where multiple users share the same server are also particularly vulnerable, as an attacker could potentially exploit this vulnerability to access files belonging to other users.
• python / server:
import os
import requests
# Check for vulnerable versions
version_url = 'http://localhost:7860/api/version'
response = requests.get(version_url)
version = response.json().get('version', 'unknown')
if version and float(version.split('.')[0]) < 4:
print('Vulnerable version detected!')
# Attempt path traversal
url = 'http://localhost:7860/api/file/../../../../etc/passwd'
response = requests.get(url)
if 'root:x:' in response.text:
print('Path traversal detected!')disclosure
एक्सप्लॉइट स्थिति
EPSS
0.48% (65% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-35485 को कम करने के लिए, text-generation-webui को संस्करण 4.3.0 या बाद के संस्करण में तुरंत अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके पथ पारगमन हमलों को ब्लॉक करने का प्रयास करें। Gradio के ड्रॉपडाउन मानों के लिए सर्वर-साइड सत्यापन लागू करना भी एक प्रभावी शमन उपाय है। फ़ायरवॉल नियमों को कॉन्फ़िगर करें जो असामान्य फ़ाइल पथों तक पहुंच को रोकते हैं।
Actualice a la versión 4.3.0 o superior para mitigar la vulnerabilidad de recorrido de ruta. Esta actualización corrige la falta de validación del lado del servidor de los valores del menú desplegable, evitando que los atacantes lean archivos arbitrarios del sistema de archivos.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-35485 text-generation-webui में एक पथ पारगमन भेद्यता है जो हमलावरों को सर्वर फ़ाइल सिस्टम से कोई भी फ़ाइल पढ़ने की अनुमति देती है।
यदि आप text-generation-webui के संस्करण 0.0.0 से लेकर 4.3 तक का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
text-generation-webui को संस्करण 4.3.0 या बाद के संस्करण में अपग्रेड करें।
CVE-2026-35485 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन सार्वजनिक रूप से उपलब्ध होने के कारण इसका शोषण किया जा सकता है।
कृपया text-generation-webui परियोजना के आधिकारिक भंडार या वेबसाइट पर जाएँ।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।