プラットフォーム
python
コンポーネント
pydantic-ai
修正版
0.0.27
Pydantic AIは、Generative AIを用いたアプリケーションやワークフローを構築するためのPythonエージェントフレームワークです。バージョン0.0.26から1.56未満のPydantic AIには、URLダウンロード機能におけるServer-Side Request Forgery (SSRF) 脆弱性が存在します。外部からのメッセージ履歴を受け入れるアプリケーションでは、攻撃者は悪意のあるURLを挿入することで、サーバーが内部ネットワークリソースに対してHTTPリクエストを実行する可能性があります。バージョン1.56.0でこの脆弱性は修正されています。
このSSRF脆弱性を悪用されると、攻撃者はPydantic AIを実行しているサーバーから内部ネットワークリソースへのアクセスを試みることができます。例えば、内部API、データベース、またはクラウドストレージサービスへのアクセスを試み、機密情報(APIキー、データベースパスワード、クラウド認証情報など)を窃取する可能性があります。攻撃者は、この脆弱性を利用して、内部ネットワーク内で横展開を行い、より機密性の高いシステムにアクセスする可能性もあります。この脆弱性は、外部からのメッセージ履歴を受け入れるアプリケーションにのみ影響します。
この脆弱性は、2026年2月6日に公開されました。現時点では、公開されているPoCは確認されていませんが、SSRF脆弱性は一般的に悪用が容易であり、今後PoCが公開される可能性があります。CISA KEVカタログへの登録状況は不明です。この脆弱性は、Pydantic AIを利用しているアプリケーションが外部からの入力を適切に検証していない場合に悪用される可能性があります。
Applications built with Pydantic AI that accept message history from external users are at the highest risk. This includes chatbots, virtual assistants, and other AI-powered applications where user input is processed and used to generate responses. Specifically, deployments relying on untrusted message history sources or lacking robust input validation are particularly vulnerable.
• python / server:
import requests
import re
def check_pydantic_ai_ssrf(url):
# Check for URL patterns indicative of SSRF attempts
if re.search(r'^(?:127\.0\.0\.1|localhost|192\.168\.\d+\.\d+|10\.0\.\d+\.\d+)', url):
print(f"Potential SSRF attempt detected: {url}")
# Example usage (replace with actual message history)
message_history = "...malicious_url_here..."
check_pydantic_ai_ssrf(message_history)• generic web:
curl -I <your_pydantic_ai_endpoint> | grep -i 'Server:'• generic web:
grep -E 'http://127.0.0.1:8000|http://localhost:8000' /var/log/nginx/access.logdisclosure
エクスプロイト状況
EPSS
0.02% (4% パーセンタイル)
CISA SSVC
この脆弱性への対応策として、まずPydantic AIをバージョン1.56.0以上にアップデートすることを推奨します。アップデートが困難な場合は、入力検証を強化し、許可されたURLのみを処理するように制限してください。WAF(Web Application Firewall)を導入し、SSRF攻撃を検知・防御するルールを設定することも有効です。また、内部ネットワークリソースへのアクセスを最小限に制限し、不要なポートを閉じることで、攻撃の影響範囲を限定できます。アップデート後、Pydantic AIのバージョンを確認し、脆弱性が修正されていることを確認してください。
pydantic-ai ライブラリをバージョン 1.56.0 以降にアップデートしてください。これにより、URL ダウンロード処理における SSRF 脆弱性が修正されます。リスクを軽減するために、アプリケーションが信頼できないソースからメッセージ履歴を受け入れないようにしてください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-25580は、Pydantic AIのバージョン0.0.26から1.56未満に存在するSSRF脆弱性です。攻撃者は悪意のあるURLを挿入し、サーバーが内部ネットワークリソースにアクセスする可能性があります。
Pydantic AIのバージョン0.0.26から1.56未満を使用しており、外部からのメッセージ履歴を受け入れるアプリケーションを構築している場合は、影響を受ける可能性があります。
Pydantic AIをバージョン1.56.0以上にアップデートすることを推奨します。アップデートが困難な場合は、入力検証を強化し、WAFを導入してください。
現時点では、公開されているPoCは確認されていませんが、SSRF脆弱性は一般的に悪用が容易であり、今後悪用される可能性があります。
Pydantic AIの公式アドバイザリは、Pydantic AIのセキュリティアナウンスメントページで確認できます。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。