プラットフォーム
nodejs
コンポーネント
fastgpt
修正版
4.14.10
CVE-2026-34162は、FastGPTのHTTP tools testing endpointにおけるサーバーサイドリクエストフォージェリ(SSRF)の脆弱性です。この脆弱性により、認証されていない攻撃者がHTTPプロキシとして悪用し、任意のサーバーにリクエストを送信できる可能性があります。影響を受けるバージョンは4.14.9.5未満です。バージョン4.14.9.5で修正されています。
CVE-2026-34162 は、FastGPT (AIエージェント構築プラットフォーム) のバージョン 4.14.9.5 以前に影響を与えます。この脆弱性は、HTTP ツールテストエンドポイント (/api/core/app/httpTools/runTool) に存在し、認証なしで公開されています。これにより、攻撃者は完全な HTTP プロキシとして機能し、baseUrl、toolPath、HTTP メソッド、カスタムヘッダー、リクエストのボディを制御できるようになります。攻撃者はこの脆弱性を悪用して、HTTP トラフィックを傍受および操作したり、保護された内部リソースにアクセスしたり、さらには中間者攻撃を実行したりする可能性があります。この脆弱性の CVSS スコアは 10.0 であり、重大なリスクを示しています。
/api/core/app/httpTools/runTool エンドポイントの認証がないため、FastGPT を実行しているシステムへのネットワークアクセス権限を持つ人は誰でもこの脆弱性を悪用できます。攻撃者は、curl や Postman などのツールを使用して、悪意のある HTTP リクエストを送信し、任意のクライアントになりすますことができます。baseUrl とヘッダーを制御できるため、攻撃者は FastGPT サーバーからアクセス可能な任意の リソース (通常はインターネットに公開されていない内部サービスを含む) をターゲットにすることができます。このツールのプロキシのような性質により、中間者攻撃やデータ漏洩が容易になります。
Organizations deploying FastGPT in environments with internal services accessible via HTTP are at significant risk. This includes those using FastGPT for internal AI agent development or integration with other internal systems. Shared hosting environments where FastGPT is deployed alongside other applications are particularly vulnerable, as an attacker could potentially leverage the SSRF vulnerability to access resources belonging to other tenants.
• nodejs / server:
ps aux | grep fastgpt
journalctl -u fastgpt | grep '/api/core/app/httpTools/runTool'• generic web:
curl -I <fastgpt_server>/api/core/app/httpTools/runTool?baseUrl=http://localhost:8080
# Check for unexpected responses or internal resource accessdisclosure
エクスプロイト状況
EPSS
0.15% (36% パーセンタイル)
CISA SSVC
CVE-2026-34162 の解決策は、FastGPT をバージョン 4.14.9.5 以降にアップグレードすることです。このバージョンには、/api/core/app/httpTools/runTool エンドポイントへのアクセスに必要な認証を実装する修正が含まれています。さらに、信頼できないソースからの FastGPT へのアクセスを制限するために、ネットワークセキュリティポリシーをレビューおよび強化することをお勧めします。システムアクセスログを監視して、潜在的な悪用試行を検出することも重要です。Web Application Firewall (WAF) を実装することで、追加の保護レイヤーを提供できます。
FastGPT をバージョン 4.14.9.5 以降にアップデートしてください。このバージョンでは、/api/core/app/httpTools/runTool エンドポイントの認証されていない SSRF (Server-Side Request Forgery) の脆弱性が修正され、内部 API キーの盗難が可能になっていました。
脆弱性分析と重要アラートをメールでお届けします。
CVSS スコア 10.0 は、CVSS スケールにおける最高スコアであり、簡単に悪用でき、重大な影響を与える可能性のある重要な脆弱性を示します。
FastGPT のバージョン 4.14.9.5 より前のバージョンを使用している場合は、影響を受けている可能性が高いです。システムにインストールされているバージョンを確認してください。
この脆弱性を軽減するための有効な代替手段はありません。認証は唯一の効果的な解決策です。
影響を受けたシステムをネットワークから隔離し、影響を受けたすべてのアカウントのパスワードを変更し、侵害の範囲を判断するためにフォレンジック調査を実施してください。
FastGPT についての詳細は、公式ウェブサイトと関連ドキュメントで確認できます。
CVSS ベクトル