प्लेटफ़ॉर्म
python
घटक
gpt-researcher
में ठीक किया गया
3.4.1
3.4.2
3.4.3
3.4.4
gpt-researcher में एक गंभीर भेद्यता पाई गई है, जो संस्करण 3.4.0 से 3.4.3 तक के संस्करणों को प्रभावित करती है। यह भेद्यता backend/server/serverutils.py फ़ाइल के extractcommand_data फ़ंक्शन में मौजूद है, जिससे दूर से हमलावर कोड इंजेक्शन कर सकते हैं। इस भेद्यता का शोषण सार्वजनिक रूप से ज्ञात है और इसका तत्काल समाधान आवश्यक है।
यह भेद्यता हमलावर को दूर से दुर्भावनापूर्ण कोड निष्पादित करने की अनुमति देती है, जिससे सिस्टम पर पूर्ण नियंत्रण प्राप्त हो सकता है। हमलावर संवेदनशील डेटा तक पहुंच प्राप्त कर सकता है, सिस्टम को दूषित कर सकता है, या अन्य प्रणालियों में आगे बढ़ सकता है। चूंकि शोषण सार्वजनिक रूप से उपलब्ध है, इसलिए इस भेद्यता का शोषण होने का खतरा अधिक है। यह भेद्यता विशेष रूप से उन वातावरणों में चिंताजनक है जहां gpt-researcher का उपयोग महत्वपूर्ण डेटा को संसाधित करने या संवेदनशील कार्यों को करने के लिए किया जाता है।
यह भेद्यता 2026-04-06 को सार्वजनिक रूप से उजागर की गई थी और शोषण सार्वजनिक रूप से उपलब्ध है। परियोजना को समस्या के बारे में जल्दी सूचित किया गया था, लेकिन अभी तक कोई प्रतिक्रिया नहीं मिली है। KEV स्थिति और EPSS स्कोर अभी तक निर्धारित नहीं किए गए हैं। इस भेद्यता का सक्रिय रूप से शोषण होने की संभावना है, क्योंकि शोषण सार्वजनिक रूप से उपलब्ध है।
Organizations deploying gpt-researcher in production environments, particularly those with limited security controls or exposed endpoints, are at significant risk. Systems handling sensitive data or integrated with critical infrastructure are especially vulnerable. Shared hosting environments where multiple users share the same server instance also increase the potential attack surface.
• python / server:
import subprocess
# Check for suspicious command executions in server logs
# Example: grep 'eval' /var/log/gpt-researcher/server.log• generic web:
curl -I <gpt-researcher-endpoint> | grep -i 'Content-Type: application/x-python'
# Look for unusual content types that might indicate code executiondisclosure
एक्सप्लॉइट स्थिति
EPSS
0.06% (19% शतमक)
CISA SSVC
CVSS वेक्टर
gpt-researcher के नवीनतम संस्करण में अपग्रेड करना सबसे प्रभावी शमन उपाय है। यदि अपग्रेड तुरंत संभव नहीं है, तो इनपुट सत्यापन को लागू करके और सभी उपयोगकर्ता इनपुट को सैनिटाइज करके भेद्यता को कम किया जा सकता है। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके दुर्भावनापूर्ण अनुरोधों को ब्लॉक किया जा सकता है। नियमित सुरक्षा ऑडिट और भेद्यता स्कैनिंग भी महत्वपूर्ण हैं। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता का समाधान हो गया है, सिस्टम का परीक्षण करें।
gpt-researcher के एक ठीक किए गए संस्करण में अपडेट करें जो extract_command_data फ़ंक्शन में कोड इंजेक्शन भेद्यता को ठीक करता है। चूंकि परियोजना ने प्रतिक्रिया नहीं दी है, इसलिए मैन्युअल रूप से पैच की जांच और लागू करने या सक्रिय रूप से बनाए गए फोर्क की तलाश करने की अनुशंसा की जाती है जिसमें सुधार हों।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-5631 gpt-researcher के संस्करण 3.4.0–3.4.3 में एक भेद्यता है जो हमलावरों को दूर से कोड इंजेक्शन करने की अनुमति देती है।
यदि आप gpt-researcher के संस्करण 3.4.0 से 3.4.3 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
gpt-researcher के नवीनतम संस्करण में अपग्रेड करना सबसे प्रभावी समाधान है। यदि अपग्रेड तुरंत संभव नहीं है, तो इनपुट सत्यापन लागू करें और WAF का उपयोग करें।
शोषण सार्वजनिक रूप से उपलब्ध है, इसलिए इस भेद्यता का सक्रिय रूप से शोषण होने की संभावना है।
कृपया gpt-researcher परियोजना की वेबसाइट या सुरक्षा घोषणाओं की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।