プラットフォーム
python
コンポーネント
pydantic-ai
修正版
1.34.1
1.51.0
CVE-2026-25640は、pydantic-aiのWeb UIに存在するパス・トラバーサル脆弱性です。この脆弱性を悪用されると、攻撃者は悪意のあるURLを通じてアプリケーションのコンテキスト内で任意のJavaScriptを実行させることが可能になります。影響を受けるバージョンは1.50.0以下であり、1.51.0で修正されています。
この脆弱性は、攻撃者が悪意のあるURLを構築し、被害者がそのURLをクリックしたり、iframe経由でアクセスしたりすることで、ブラウザ上で攻撃者制御のコードを実行することを可能にします。これにより、チャット履歴やその他のクライアントサイドデータが盗まれるリスクがあります。特に、Agent.to_webまたはclai webを使用してチャットインターフェースをローカル環境(localhostなど)で提供している場合に影響を受けやすくなります。攻撃者は、この脆弱性を利用して、機密情報の窃取や、さらなる攻撃への足がかりを築く可能性があります。
CVE-2026-25640は、2026年2月6日に公開されました。現時点では、パブリックなPoCは確認されていませんが、ローカル環境でWeb UIを実行している場合に、攻撃者が容易に脆弱性を悪用できる可能性があります。CISA KEVへの登録状況は不明です。
Developers and users of Pydantic AI who are utilizing Agent.to_web or clai web to serve chat interfaces, particularly those running these interfaces in environments accessible from outside the local machine (e.g., shared hosting, cloud deployments). Legacy configurations or deployments that haven't been updated to the latest version are also at increased risk.
• python / web:
import requests
import re
url = "http://localhost:8000/chat?message=<script>alert('XSS')</script>"
response = requests.get(url)
if re.search(r'<script>', response.text, re.IGNORECASE):
print("Potential XSS vulnerability detected!")
else:
print("No XSS detected.")disclosure
エクスプロイト状況
EPSS
0.01% (2% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まずpydantic-aiをバージョン1.51.0以降にアップグレードすることを推奨します。アップグレードが困難な場合は、Webアプリケーションファイアウォール(WAF)やリバースプロキシを使用して、悪意のあるURLパターンをブロックするルールを実装することを検討してください。また、入力値の検証を強化し、パス・トラバーサル攻撃を防止するための対策を講じることが重要です。アップグレード後、Web UIにアクセスし、想定外のファイルが提供されていないことを確認してください。
Actualice la biblioteca pydantic-ai a la versión 1.51.0 o superior. Esto corregirá la vulnerabilidad de path traversal y XSS almacenado. Puede actualizar usando pip: `pip install pydantic-ai==1.51.0`.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-25640は、pydantic-aiのWeb UIに影響します。特に、Agent.to_webまたはclai webを使用してチャットインターフェースを提供している場合に影響を受けます。
はい、pydantic-aiのバージョン1.50.0以下のWeb UIを使用している場合、CVE-2026-25640の影響を受ける可能性があります。
pydantic-aiをバージョン1.51.0以降にアップグレードすることで、この脆弱性を修正できます。
現時点では、パブリックなPoCは確認されていませんが、ローカル環境でWeb UIを実行している場合に、攻撃者が容易に脆弱性を悪用できる可能性があります。
pydantic-aiの公式アドバイザリは、[https://ai.pydantic.dev/](https://ai.pydantic.dev/)で確認できます。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。