プラットフォーム
python
コンポーネント
cvep
修正版
4.0.1
CVE-2026-5000 は、localGPT に存在する未認証の脆弱性です。この脆弱性は、backend/server.py ファイル内の LocalGPTHandler 関数に影響を与えます。BaseHTTPRequestHandler の操作が原因で、認証が適切に行われない可能性があります。影響を受けるバージョンは ≤4d41c7d1713b16b216d8e062e51a5dd88b20b054 です。現時点では公式な修正パッチは提供されていません。
PromptEngineerのlocalGPTにおいて、バージョン4d41c7d1713b16b216d8e062e51a5dd88b20b054以前のバージョンでセキュリティ脆弱性が検出されました。この脆弱性は、backend/server.pyファイルのLocalGPTHandler関数、特にAPI Endpointコンポーネントに影響を与えます。BaseHTTPRequestHandler引数の操作により、認証メカニズムが欠落し、不正な検証なしにリモート攻撃者がアクセスできるようになります。localGPTが継続的リリースモデルを採用しているため、影響を受けるまたは更新されたリリースのバージョン固有の情報は従来の方法では利用できません。ベンダーに連絡しました。
この脆弱性は、APIリクエストを処理するLocalGPTHandler関数内に存在します。攻撃者は、BaseHTTPRequestHandler引数を操作する悪意のあるリクエストを送信することで、この脆弱性を悪用できます。これにより、認証メカニズムを回避できます。悪用がリモートで行われるという事実は、攻撃者がインターネット接続がある場所から攻撃を開始するために、システムへの物理的なアクセスを必要としないことを意味します。これによりリスクが大幅に増加し、攻撃者は機密データにアクセスしたり、システム上でコマンドを実行したりする可能性があります。
Organizations deploying localGPT in production environments, particularly those with limited network segmentation or inadequate WAF protection, are at significant risk. Shared hosting environments where multiple users share the same localGPT instance are also vulnerable, as a compromise of one user's account could potentially impact others.
• python / server:
ps aux | grep LocalGPTHandler• python / server:
journalctl -u localgpt -f | grep "BaseHTTPRequestHandler"• generic web:
curl -I http://<localgpt_ip>/api/endpoint• generic web:
grep -r "BaseHTTPRequestHandler" /var/log/nginx/access.logdisclosure
エクスプロイト状況
EPSS
0.10% (27% パーセンタイル)
CISA SSVC
localGPTの継続的リリースモデルを考慮すると、ポイントリリースという形で特定の修正は現在利用できません。主な推奨事項は、ベンダーが提供する更新を注意深く監視し、公開されているセキュリティパッチまたは構成を適用することです。ファイアウォールと侵入検知システムの導入は、悪用のリスクを軽減するのに役立ちます。さらに、APIアクセスを承認されたユーザーとアプリケーションに制限することが重要なプラクティスです。ベンダーが提供するセキュリティベストプラクティスと特定の指示については、公式のlocalGPTドキュメントを参照することを強くお勧めします。
APIエンドポイントで適切な認証を実装したバージョンにアップデートしてください。修正されたバージョンを入手するためにベンダーに連絡するか、トークンや資格情報の検証など、独自の認証ソリューションを実装してからLocalGPTHandler関数へのアクセスを許可してください。
脆弱性分析と重要アラートをメールでお届けします。
ソフトウェアが固定バージョンなしで、新しい機能と修正を継続的に更新することを意味します。
4d41c7d1713b16b216d8e062e51a5dd88b20b054以前のバージョンのlocalGPTを使用している場合は、影響を受けている可能性が高いです。ベンダーのアップデートを監視してください。
ファイアウォールを実装し、APIへのアクセスを制限してください。
localGPTベンダーに直接連絡してください。
機密データへの不正アクセスと悪意のあるコマンドの実行が可能になります。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。