プラットフォーム
python
コンポーネント
text-generation-webui
修正版
4.3.1
CVE-2026-35486は、text-generation-webuiにおいて検出されたSSRF(Server-Side Request Forgery)脆弱性です。この脆弱性を悪用されると、攻撃者は内部ネットワークへの不正アクセスや機密情報の窃取が可能になります。影響を受けるバージョンは0.0.0から4.3までの範囲です。この問題は、バージョン4.3.0で修正されています。
このSSRF脆弱性は、text-generation-webuiのRAG(Retrieval-Augmented Generation)拡張機能であるsuperboogaとsuperboogav2に起因します。これらの拡張機能は、ユーザーが指定したURLをrequests.get()関数を使用して取得しますが、URLの検証が不十分です。これにより、攻撃者は任意のスキーム(http://, https://, file://など)を持つURLを指定でき、内部ネットワーク上のリソースにアクセスできる可能性があります。特に、クラウド環境では、メタデータエンドポイント(例:http://169.254.169.254/latest/meta-data/)にアクセスし、IAM(Identity and Access Management)クレデンシャルを窃取することが可能です。窃取したクレデンシャルを利用して、他のクラウドリソースへのアクセスを試みたり、機密データを盗み出す可能性があります。この脆弱性は、Log4Shellのようなサプライチェーン攻撃のパターンと類似しており、深刻な影響をもたらす可能性があります。
CVE-2026-35486は、2026年4月7日に公開されました。現時点では、この脆弱性を悪用した公開されているPoC(Proof of Concept)は確認されていませんが、SSRF脆弱性の性質上、攻撃者による悪用が懸念されます。CISAのKEV(Known Exploited Vulnerabilities)カタログへの登録状況は不明です。NVD(National Vulnerability Database)の情報も参照し、最新の動向を注視する必要があります。
Organizations deploying text-generation-webui, particularly those running it in cloud environments or with access to sensitive internal resources, are at risk. Users relying on the superbooga or superboogav2 RAG extensions are especially vulnerable. Shared hosting environments where multiple users share the same text-generation-webui instance are also at increased risk.
• linux / server: Monitor access logs for requests to unusual or internal IP addresses, particularly metadata endpoints (169.254.169.254). Use journalctl to filter for requests originating from the RAG extensions.
journalctl -u text-generation-webui -g 'RAG extension' | grep '169.254.169.254'• generic web: Use curl to test for endpoint exposure and potential SSRF. Attempt to access internal services via the web interface.
curl -v 'http://<text-generation-webui-ip>/rag/fetch?url=http://169.254.169.254/latest/meta-data/'disclosure
エクスプロイト状況
EPSS
0.04% (12% パーセンタイル)
CISA SSVC
この脆弱性への対応策として、まずtext-generation-webuiをバージョン4.3.0以上にアップデートすることを推奨します。アップデートが困難な場合は、一時的な回避策として、WAF(Web Application Firewall)やリバースプロキシを使用して、外部からのURLリクエストをフィルタリングし、許可されていないスキームやIPアドレスからのアクセスを遮断することが考えられます。また、RAG拡張機能の設定で、アクセス可能なホスト名を制限するなどの構成変更も有効です。攻撃の兆候を早期に検出するためには、アクセスログを監視し、異常なURLリクエストを特定するルールを設定することが重要です。例えば、curlコマンドを使用して、不正なURLへのアクセスを試みる攻撃者の活動を監視できます。
バージョン 4.3.0 以降にアップデートすることで、SSRF の脆弱性を軽減してください。このアップデートでは、内部および外部リソースへの不正アクセスを防ぐために、URL の検証が実装されています。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-35486は、text-generation-webuiのバージョン0.0.0~4.3において、攻撃者がユーザーが提供したURLを検証なしで取得できるSSRF脆弱性です。
はい、影響があります。攻撃者は内部ネットワークへの不正アクセスや機密情報の窃取が可能になります。
text-generation-webuiをバージョン4.3.0以上にアップデートしてください。
現時点では、公開されているPoCは確認されていませんが、SSRF脆弱性の性質上、悪用が懸念されます。
text-generation-webuiの公式リポジトリまたは関連するセキュリティブログを参照してください。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。