प्लेटफ़ॉर्म
python
घटक
metagpt
में ठीक किया गया
0.8.1
0.8.2
0.8.3
MetaGPT के FoundationAgents में एक सुरक्षा दोष पाया गया है, विशेष रूप से metagpt/utils/common.py फ़ाइल में decodeimage फ़ंक्शन में। इस भेद्यता का कारण imgurlorb64 तर्क में हेरफेर है, जिससे सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) हो सकती है। हमलावर दूर से इस भेद्यता का फायदा उठा सकते हैं, क्योंकि शोषण सार्वजनिक रूप से जारी किया गया है। परियोजना को समस्या के बारे में जल्दी सूचित किया गया था, लेकिन अभी तक कोई प्रतिक्रिया नहीं मिली है।
MetaGPT FoundationAgents के संस्करण 0.8.2 से पहले एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता की खोज की गई है। यह भेद्यता फ़ाइल metagpt/utils/common.py में decodeimage फ़ंक्शन में मौजूद है। एक हमलावर imgurlorb64 तर्क को हेरफेर करके सर्वर को अनपेक्षित संसाधनों के लिए अनुरोध करने के लिए मजबूर कर सकता है, जिससे संभावित रूप से संवेदनशील जानकारी का खुलासा हो सकता है या आंतरिक प्रणालियों तक पहुंच सक्षम हो सकती है। CVSS के अनुसार इस भेद्यता की गंभीरता को 6.3 के रूप में रेट किया गया है। शोषण की सार्वजनिक उपलब्धता सक्रिय हमलों के जोखिम को काफी बढ़ा देती है। परियोजना टीम की प्रतिक्रिया की कमी से स्थिति और खराब हो जाती है, जिससे उपयोगकर्ताओं के पास तत्काल समाधान नहीं होता है।
SSRF भेद्यता का शोषण decode_image फ़ंक्शन को पारित किए गए छवि URL को हेरफेर करके किया जाता है। दुर्भावनापूर्ण URL डालने से, MetaGPT सर्वर हमलावर की ओर से उस URL के लिए अनुरोध करेगा। इसका उपयोग फ़ायरवॉल द्वारा संरक्षित आंतरिक संसाधनों तक पहुंचने, संवेदनशील फ़ाइलों को पढ़ने या नेटवर्क के भीतर अन्य सेवाओं के साथ इंटरैक्ट करने के लिए किया जा सकता है। शोषण की सार्वजनिक उपलब्धता विभिन्न तकनीकी कौशल वाले हमलावरों के लिए इसका उपयोग करना आसान बनाती है। परियोजना टीम की प्रतिक्रिया की कमी का मतलब है कि यह भेद्यता अभी भी पैच नहीं की गई है, जिससे शोषण का जोखिम बढ़ जाता है।
Organizations deploying MetaGPT FoundationAgents in environments with sensitive internal resources are at significant risk. This includes those using MetaGPT for automated tasks involving image processing or data retrieval from internal systems. Shared hosting environments where multiple users share a single MetaGPT instance are particularly vulnerable.
• python / server:
import requests
from urllib.parse import urlparse
def validate_url(url):
try:
result = urlparse(url)
return all([result.scheme, result.netloc])
except:
return False
# Example usage (replace with actual input)
img_url = input("Enter image URL: ")
if not validate_url(img_url):
print("Invalid URL format")
else:
print("URL is valid")• linux / server:
journalctl -u metagpt -f | grep "img_url_or_b64"• generic web: Use curl or wget to test the endpoint with various URLs, observing the server's response and any internal resource access.
disclosure
poc
एक्सप्लॉइट स्थिति
EPSS
0.05% (15% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि MetaGPT टीम ने अभी तक कोई आधिकारिक फिक्स प्रदान नहीं किया है, इसलिए तत्काल निवारक उपाय करने की सिफारिश की जाती है। सबसे प्रभावी समाधान पैच किए गए संस्करण में अपग्रेड करना है जब यह उपलब्ध हो। इस बीच, दुर्भावनापूर्ण अनुरोधों को फ़िल्टर करने और आंतरिक संसाधनों तक पहुंच को प्रतिबंधित करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) को लागू करने की सिफारिश की जाती है। विशेष रूप से URL, सभी उपयोगकर्ता इनपुट को सख्ती से मान्य और सैनिटाइज करना भी महत्वपूर्ण है ताकि अनधिकृत अनुरोध इंजेक्शन को रोका जा सके। असामान्य ट्रैफ़िक पैटर्न के लिए सर्वर लॉग की निगरानी करने से संभावित हमलों का पता लगाने और प्रतिक्रिया देने में मदद मिल सकती है। संभावित शोषण के प्रभाव को सीमित करने के लिए नेटवर्क विभाजन पर विचार करें।
MetaGPT के एक ठीक किए गए संस्करण में अपडेट करें जो `decode_image` फ़ंक्शन में सर्वर-साइड रिक्वेस्ट फ़ॉर्जरी (SSRF) भेद्यता को ठीक करता है। उपलब्ध अपडेट के बारे में जानकारी के लिए प्रोजेक्ट रिपॉजिटरी की समीक्षा करें और डेवलपर्स द्वारा दिए गए अपडेट निर्देशों का पालन करें। जब तक कोई पैच लागू नहीं किया जाता, अविश्वसनीय इमेज URLs को संसाधित करने से बचें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
SSRF (सर्वर-साइड रिक्वेस्ट फोर्जरी) एक भेद्यता है जो एक हमलावर को सर्वर को उन संसाधनों के लिए अनुरोध करने के लिए मजबूर करने की अनुमति देती है जिन तक सर्वर को पहुंच नहीं होनी चाहिए।
यह एक हमलावर को MetaGPT सर्वर के माध्यम से आंतरिक संसाधनों तक पहुंचने या अनधिकृत क्रियाएं करने की अनुमति देता है।
वर्तमान में, MetaGPT टीम से कोई आधिकारिक फिक्स प्रदान नहीं किया गया है। परियोजना में अपडेट की निगरानी करने की सिफारिश की जाती है।
वेब एप्लिकेशन फ़ायरवॉल को लागू करना, उपयोगकर्ता इनपुट को मान्य करना और सर्वर लॉग की निगरानी करना अनुशंसित निवारक उपाय हैं।
आप साइबर सुरक्षा वेबसाइटों और CVE जैसे भेद्यता डेटाबेस में SSRF के बारे में अधिक जानकारी पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।