プラットフォーム
redis
コンポーネント
redis-server
修正版
4.14.10
CVE-2026-34163は、AIエージェント構築プラットフォームFastGPTのRedisサーバーにおけるSSRF(Server-Side Request Forgery)脆弱性です。この脆弱性は、攻撃者がFastGPTのMCP(Model Context Protocol)ツールエンドポイントを通じて、サーバー側のHTTPリクエストを任意のURLに送信することを可能にします。影響を受けるバージョンは4.14.9.5以前であり、バージョン4.14.9.5へのアップデートが推奨されます。
このSSRF脆弱性を悪用されると、攻撃者はFastGPTサーバーから内部ネットワーク上の機密情報にアクセスしたり、他の内部システムに攻撃を仕掛けたりする可能性があります。例えば、内部データベースや管理インターフェースへのアクセスを試み、認証情報を盗み出すことが考えられます。また、この脆弱性は、FastGPTサーバーを攻撃の足がかりとして利用し、内部ネットワーク全体への攻撃を拡大させる(lateral movement)可能性も秘めています。類似のSSRF脆弱性は、内部ネットワークへの不正アクセスや情報漏洩に繋がるリスクが高いため、早急な対応が必要です。
この脆弱性は、2026年3月31日に公開されました。現時点では、KEV(Known Exploited Vulnerabilities)カタログには登録されていません。EPSS(Exploit Prediction Score System)のスコアは、公開された情報が少ないため、評価が保留中です。パブリックなPoC(Proof of Concept)は確認されていませんが、SSRF脆弱性は比較的悪用が容易であるため、今後の悪用事例の発生に注意が必要です。
Organizations deploying FastGPT for AI agent building, particularly those with internal services accessible from the application server, are at risk. Shared hosting environments where multiple users share the same FastGPT instance are also vulnerable, as an attacker could potentially exploit the vulnerability through another user's account.
• linux / server:
journalctl -u fastgpt | grep -i "mcpTools"• generic web:
curl -I <fastgpt_url>/api/core/app/mcpTools/getTools?url=<internal_ip>• database (redis):
INFO serverReview the output for any unusual connections or requests originating from the MCP tools endpoints.
disclosure
エクスプロイト状況
EPSS
0.03% (9% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まずFastGPTをバージョン4.14.9.5にアップデートすることを強く推奨します。アップデートが困難な場合は、WAF(Web Application Firewall)を導入し、MCPツールエンドポイントへのリクエストで、URLが内部ネットワークアドレスを指していないか検証するルールを実装してください。また、MCPツールエンドポイントへのアクセスを制限する設定変更も有効です。アップデート後、MCPツールエンドポイントに任意のURLを指定してリクエストを送信し、内部ネットワークへのアクセスが遮断されていることを確認してください。
FastGPTをバージョン4.14.9.5以降にアップデートしてください。このバージョンは、MCPツールエンドポイントにおけるSSRF脆弱性を修正しています。アップデートすることで、攻撃者が内部ネットワークを探索したり、内部サービスにアクセスしたりすることを防ぐことができます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-34163は、FastGPTのRedisサーバーにおけるSSRF脆弱性で、攻撃者がサーバー経由で任意のURLへのリクエストを送信できる可能性があります。
FastGPTのバージョン4.14.9.5以前を使用している場合、影響を受ける可能性があります。内部ネットワークへの不正アクセスや情報漏洩のリスクがあります。
FastGPTをバージョン4.14.9.5にアップデートしてください。アップデートが難しい場合は、WAFルールでURL検証を実装してください。
現時点では、パブリックなPoCは確認されていませんが、SSRF脆弱性は悪用が容易であるため、今後の悪用事例の発生に注意が必要です。
FastGPTの公式ウェブサイトまたはセキュリティアナウンスメントをご確認ください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。