プラットフォーム
python
コンポーネント
text-generation-webui
修正版
4.3.1
CVE-2026-35485は、大規模言語モデルを実行するためのオープンソースWebインターフェースであるtext-generation-webuiにおけるファイルパストラバーサル脆弱性です。この脆弱性により、認証なしでサーバー上の任意のファイルを読み取ることが可能となり、機密情報の漏洩につながる可能性があります。影響を受けるバージョンは0.0.0から4.3までの範囲です。バージョン4.3.0でこの脆弱性が修正されました。
この脆弱性を悪用されると、攻撃者はtext-generation-webuiのAPIを通じて、サーバー上の任意のファイルにアクセスできます。例えば、/etc/passwdや設定ファイル、機密データなどが読み取られる可能性があります。攻撃者は、この脆弱性を利用して、システム構成に関する情報を収集したり、さらなる攻撃の足がかりにしたりする可能性があります。特に、この脆弱性は認証を必要としないため、誰でも悪用できる可能性があります。Gradioのサーバーサイドでの入力検証の欠如が原因です。
CVE-2026-35485は、2026年4月7日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、認証不要であるため、悪用される可能性は否定できません。公開されているPoCは確認されていません。CISA KEVカタログへの登録状況は不明です。
Organizations and individuals deploying text-generation-webui, particularly those running older versions (prior to 4.3.0) in production environments, are at risk. Shared hosting environments where multiple users share the same server are also particularly vulnerable, as an attacker could potentially exploit this vulnerability to access files belonging to other users.
• python / server:
import os
import requests
# Check for vulnerable versions
version_url = 'http://localhost:7860/api/version'
response = requests.get(version_url)
version = response.json().get('version', 'unknown')
if version and float(version.split('.')[0]) < 4:
print('Vulnerable version detected!')
# Attempt path traversal
url = 'http://localhost:7860/api/file/../../../../etc/passwd'
response = requests.get(url)
if 'root:x:' in response.text:
print('Path traversal detected!')disclosure
エクスプロイト状況
EPSS
0.48% (65% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まずtext-generation-webuiをバージョン4.3.0以上にアップデートすることを推奨します。アップデートが困難な場合は、Webアプリケーションファイアウォール(WAF)やリバースプロキシを設定し、ディレクトリトラバーサル攻撃を検知・防御するルールを適用してください。また、Gradioの入力検証機能を強化し、不正なディレクトリトラバーサルペイロードがAPIに送信されるのを防ぐ必要があります。ファイルアクセス権限を適切に設定し、攻撃者がアクセスできるファイルを制限することも有効です。
Actualice a la versión 4.3.0 o superior para mitigar la vulnerabilidad de recorrido de ruta. Esta actualización corrige la falta de validación del lado del servidor de los valores del menú desplegable, evitando que los atacantes lean archivos arbitrarios del sistema de archivos.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-35485は、text-generation-webuiのバージョン0.0.0~4.3において、認証なしでファイルパストラバーサル脆弱性を引き起こし、任意のファイルを読み取れる可能性があります。
text-generation-webuiのバージョンが0.0.0から4.3の範囲である場合、影響を受けます。バージョン4.3.0以上にアップデートしてください。
text-generation-webuiをバージョン4.3.0以上にアップデートしてください。アップデートが困難な場合は、WAFなどの対策を講じてください。
現時点では、CVE-2026-35485を悪用した具体的な攻撃事例は報告されていませんが、悪用される可能性は否定できません。
text-generation-webuiの公式アドバイザリは、プロジェクトのGitHubリポジトリで確認できます。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。