प्लेटफ़ॉर्म
python
घटक
text-generation-webui
में ठीक किया गया
4.3.1
CVE-2026-35486 एक सर्वर-साइड रिक्वेस्ट फोर्जिंग (SSRF) भेद्यता है जो text-generation-webui में पाई गई है, जो बड़े भाषा मॉडल चलाने के लिए एक ओपन-सोर्स वेब इंटरफ़ेस है। यह भेद्यता हमलावरों को आंतरिक संसाधनों तक अनधिकृत पहुँच प्राप्त करने की अनुमति देती है। यह भेद्यता text-generation-webui के संस्करण 0.0.0 से कम 4.3 तक प्रभावित करती है, और संस्करण 4.3.0 में इसे ठीक किया गया है।
यह SSRF भेद्यता हमलावरों को मनमाने URL को फ़ेच करने की अनुमति देती है, जिससे वे क्लाउड मेटाडेटा एंडपॉइंट्स तक पहुँच सकते हैं, IAM क्रेडेंशियल्स चुरा सकते हैं और आंतरिक सेवाओं का पता लगा सकते हैं। हमलावर RAG (Retrieval-Augmented Generation) पाइपलाइन के माध्यम से फ़ेच की गई सामग्री को एक्सफ़िल्ट्रेट कर सकते हैं, जिससे संवेदनशील जानकारी का खुलासा हो सकता है। इस भेद्यता का उपयोग आंतरिक नेटवर्क में आगे बढ़ने और डेटा को चोरी करने के लिए किया जा सकता है। यह भेद्यता विशेष रूप से उन वातावरणों में गंभीर है जहां text-generation-webui का उपयोग क्लाउड वातावरण में किया जाता है और संवेदनशील डेटा तक पहुँच की आवश्यकता होती है।
CVE-2026-35486 को अभी तक सक्रिय रूप से शोषण करने के कोई सार्वजनिक प्रमाण नहीं मिले हैं, लेकिन भेद्यता की गंभीरता और SSRF भेद्यताओं के लिए ज्ञात शोषण पैटर्न को देखते हुए, इसका शोषण किया जा सकता है। यह भेद्यता 2026-04-07 को प्रकाशित हुई थी। CISA KEV सूची में इसकी स्थिति अभी तक निर्धारित नहीं की गई है। सार्वजनिक POC अभी उपलब्ध नहीं हैं।
Organizations deploying text-generation-webui, particularly those running it in cloud environments or with access to sensitive internal resources, are at risk. Users relying on the superbooga or superboogav2 RAG extensions are especially vulnerable. Shared hosting environments where multiple users share the same text-generation-webui instance are also at increased risk.
• linux / server: Monitor access logs for requests to unusual or internal IP addresses, particularly metadata endpoints (169.254.169.254). Use journalctl to filter for requests originating from the RAG extensions.
journalctl -u text-generation-webui -g 'RAG extension' | grep '169.254.169.254'• generic web: Use curl to test for endpoint exposure and potential SSRF. Attempt to access internal services via the web interface.
curl -v 'http://<text-generation-webui-ip>/rag/fetch?url=http://169.254.169.254/latest/meta-data/'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (12% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-35486 को कम करने के लिए, text-generation-webui को संस्करण 4.3.0 या बाद के संस्करण में अपग्रेड करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके बाहरी URL तक पहुँच को सीमित किया जा सकता है। इसके अतिरिक्त, सुपरबोगा और सुपरबोगाv2 RAG एक्सटेंशन में उपयोगकर्ता-प्रदत्त URL को मान्य करने के लिए अतिरिक्त सुरक्षा उपाय लागू किए जा सकते हैं, जैसे कि स्कीम की जाँच करना, IP फ़िल्टरिंग और होस्टनाम की अनुमति सूची।
संस्करण 4.3.0 या बाद के संस्करण में अपडेट करें ताकि (SSRF) भेद्यता को कम किया जा सके। यह अपडेट आंतरिक और बाहरी संसाधनों तक अनधिकृत पहुंच को रोकने के लिए (URL) सत्यापन लागू करता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-35486 text-generation-webui में एक SSRF भेद्यता है जो हमलावरों को आंतरिक संसाधनों तक पहुँचने की अनुमति देती है।
यदि आप text-generation-webui के संस्करण 0.0.0 से कम 4.3 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
text-generation-webui को संस्करण 4.3.0 या बाद के संस्करण में अपग्रेड करें।
अभी तक सक्रिय शोषण के कोई सार्वजनिक प्रमाण नहीं हैं, लेकिन शोषण की संभावना बनी हुई है।
आधिकारिक सलाहकार के लिए text-generation-webui के रिपॉजिटरी या वेबसाइट की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।