प्लेटफ़ॉर्म
python
घटक
cvep
में ठीक किया गया
4.0.1
CVE-2026-5000, localGPT में मौजूद एक भेद्यता है जो प्रमाणीकरण की कमी की अनुमति देती है। यह 4d41c7d1713b16b216d8e062e51a5dd88b20b054 तक के संस्करणों को प्रभावित करता है। हमलावर बिना प्रमाणीकरण के सिस्टम तक पहुंच प्राप्त कर सकते हैं। इस भेद्यता के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
PromptEngineer के localGPT में, संस्करण 4d41c7d1713b16b216d8e062e51a5dd88b20b054 से पहले एक सुरक्षा भेद्यता का पता चला है। यह भेद्यता backend/server.py फ़ाइल में LocalGPTHandler फ़ंक्शन, विशेष रूप से API Endpoint घटक को प्रभावित करती है। BaseHTTPRequestHandler तर्क के हेरफेर के परिणामस्वरूप प्रमाणीकरण तंत्र की कमी होती है, जिससे एक दूरस्थ हमलावर उचित सत्यापन के बिना सिस्टम तक पहुंच प्राप्त कर सकता है। चूंकि localGPT एक रोलिंग रिलीज़ मॉडल का उपयोग करता है, इसलिए प्रभावित या अपडेट किए गए रिलीज़ के संस्करण-विशिष्ट जानकारी पारंपरिक रूप से उपलब्ध नहीं है। विक्रेता से संपर्क किया गया है।
भेद्यता API अनुरोधों को संभालने वाले LocalGPTHandler फ़ंक्शन के भीतर मौजूद है। एक हमलावर BaseHTTPRequestHandler तर्क को हेरफेर करने वाले दुर्भावनापूर्ण अनुरोधों को भेजकर इस भेद्यता का शोषण कर सकता है, जिससे प्रमाणीकरण तंत्र को दरकिनार किया जा सकता है। चूंकि शोषण दूरस्थ है, इसलिए हमलावर को सिस्टम को समझौता करने के लिए भौतिक पहुंच की आवश्यकता नहीं होती है। यह जोखिम को काफी बढ़ाता है, क्योंकि एक हमलावर किसी भी इंटरनेट कनेक्शन वाले स्थान से हमले शुरू कर सकता है। प्रमाणीकरण की कमी हमलावर को संवेदनशील डेटा तक पहुंचने या सिस्टम पर कमांड निष्पादित करने की अनुमति देती है, जिससे गंभीर परिणाम हो सकते हैं।
Organizations deploying localGPT in production environments, particularly those with limited network segmentation or inadequate WAF protection, are at significant risk. Shared hosting environments where multiple users share the same localGPT instance are also vulnerable, as a compromise of one user's account could potentially impact others.
• python / server:
ps aux | grep LocalGPTHandler• python / server:
journalctl -u localgpt -f | grep "BaseHTTPRequestHandler"• generic web:
curl -I http://<localgpt_ip>/api/endpoint• generic web:
grep -r "BaseHTTPRequestHandler" /var/log/nginx/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.10% (27% शतमक)
CISA SSVC
CVSS वेक्टर
localGPT के रोलिंग रिलीज़ प्रकृति को देखते हुए, पॉइंट रिलीज़ के रूप में कोई विशिष्ट फिक्स वर्तमान में उपलब्ध नहीं है। प्राथमिक सिफारिश विक्रेता द्वारा प्रदान किए गए अपडेट की बारीकी से निगरानी करना और किसी भी प्रकाशित सुरक्षा पैच या कॉन्फ़िगरेशन को लागू करना है। फ़ायरवॉल और घुसपैठ का पता लगाने वाले सिस्टम को लागू करने से शोषण के जोखिम को कम करने में मदद मिल सकती है। इसके अतिरिक्त, केवल अधिकृत उपयोगकर्ताओं और अनुप्रयोगों को API एक्सेस को प्रतिबंधित करना एक महत्वपूर्ण अभ्यास है। हम सुरक्षा सर्वोत्तम प्रथाओं और विक्रेता द्वारा प्रदान किए गए किसी भी विशिष्ट निर्देशों के लिए आधिकारिक localGPT दस्तावेज़ की समीक्षा करने की दृढ़ता से अनुशंसा करते हैं।
एक ऐसे संस्करण में अपडेट करें जो API एंडपॉइंट में उचित प्रमाणीकरण लागू करता है। एक फिक्स्ड संस्करण प्राप्त करने के लिए विक्रेता से संपर्क करें या LocalGPTHandler फ़ंक्शन तक पहुँच की अनुमति देने से पहले टोकन या क्रेडेंशियल सत्यापन जैसे अपने स्वयं के प्रमाणीकरण समाधान को लागू करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
इसका मतलब है कि सॉफ्टवेयर को बिना निश्चित संस्करणों के नए फ़ीचर और सुधारों के साथ लगातार अपडेट किया जाता है।
यदि आप 4d41c7d1713b16b216d8e062e51a5dd88b20b054 से पहले localGPT के संस्करण का उपयोग कर रहे हैं, तो आप संभवतः प्रभावित हैं। विक्रेता के अपडेट की निगरानी करें।
फ़ायरवॉल लागू करें और API एक्सेस को प्रतिबंधित करें।
सीधे localGPT विक्रेता से संपर्क करें।
यह संवेदनशील डेटा तक अनधिकृत पहुंच और दुर्भावनापूर्ण कमांड के निष्पादन की अनुमति देता है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।