プラットフォーム
python
コンポーネント
cvep
修正版
4.0.1
CVE-2026-5001 は、localGPT に存在する無制限アップロードの脆弱性です。この脆弱性は、backend/server.py ファイル内の do_POST 関数に影響を与えます。この脆弱性により、攻撃者はファイルを無制限にアップロードできる可能性があります。影響を受けるバージョンは ≤4d41c7d1713b16b216d8e062e51a5dd88b20b054 です。現時点では公式な修正パッチは提供されていません。
PromptEngineerのlocalGPTにおいて、ファイルbackend/server.pyの関数do_POSTにおいて、バージョン4d41c7d1713b16b216d8e062e51a5dd88b20b054までのセキュリティ脆弱性が確認されました。この脆弱性は、ファイルへの制限のないアップロードを可能にし、リモートの攻撃者が悪意のあるファイルをシステムにアップロードする可能性があることを意味します。localGPTは継続的なデリバリー(ローリングリリース)戦略を採用しているため、影響を受ける特定のバージョンまたは更新バージョンを指定できません。これは、修正前のバージョンを実行しているインスタンスはすべて潜在的に脆弱であることを意味します。エクスプロイトの公開により、攻撃のリスクが高まります。
この脆弱性は、HTTP POSTリクエストを介してファイルへの制限のないアップロードを許可します。リモートの攻撃者は、悪意のあるファイルを含むPOSTリクエストを送信することで、これを悪用できます。do_POST関数内の検証の欠如により、ファイルタイプまたはサイズの検証なしにファイルをアップロードできます。エクスプロイトの公開により、さまざまな技術スキルを持つ攻撃者による悪用が容易になります。このエクスプロイトの性質はリモートであるため、攻撃者は影響を受けるシステムへの物理的なアクセスを必要としません。
エクスプロイト状況
EPSS
0.05% (16% パーセンタイル)
CISA SSVC
localGPTの継続的なデリバリー(ローリングリリース)の性質上、特定のパッチアップデートはありません。推奨される軽減策は、できるだけ早くlocalGPTの最新バージョンにアップデートすることです。特定のバージョンを指定できない場合でも、新しい各リリースにはセキュリティ修正が含まれるはずです。さらに、localGPTインスタンスへのアクセスを信頼できるユーザーとネットワークに制限することをお勧めします。サーバーログを監視して疑わしいアクティビティを検出および対応することも役立ちます。最新のアップデートとセキュリティのベストプラクティスに関する情報を得るために、ベンダーに連絡することを強くお勧めします。
無制限アップロードの脆弱性を修正したlocalGPTの修正済みバージョンにアップデートしてください。ベンダーからの応答がないため、ソースコードを確認し、手動でパッチを適用するか、代替手段を検討することをお勧めします。
脆弱性分析と重要アラートをメールでお届けします。
これは、ソフトウェアを定期的な主要リリースではなく、継続的に新しいバージョンで更新することを意味します。
'ローリングリリース'モデルのため、正確なバージョンを判断することは困難です。最新の利用可能なバージョンにアップデートするのが、リスクを軽減する最良の方法です。
実行可能ファイル、悪意のあるスクリプト、またはシステムの整合性を損なう可能性のあるファイルなど、あらゆる種類のファイル。
システムをネットワークから切断し、パスワードを変更し、評価とクリーンアップのためにサイバーセキュリティの専門家に連絡してください。
localGPTインスタンスへのアクセスを制限し、サーバーログを監視することは、リスクを軽減するのに役立つ一時的な対策です。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。