プラットフォーム
python
コンポーネント
metagpt
修正版
0.8.1
0.8.2
0.8.3
MetaGPTのバージョン0.8.2以前には、Mineflayer HTTP APIのevaluateCode関数においてクロスサイトリクエストフォージェリ(CSRF)の脆弱性が存在します。この脆弱性を悪用されると、攻撃者はユーザーの意図しない操作を実行できる可能性があります。影響を受けるバージョンは0.8.2以前です。現時点では、ベンダーからの公式な修正は提供されていません。
このCSRF脆弱性は、攻撃者が認証されたユーザーとしてMetaGPTアプリケーションにリクエストを送信することを可能にします。例えば、攻撃者はユーザーが知らないうちに、MetaGPTが実行するMinecraftの操作をトリガーしたり、設定を変更したりする可能性があります。攻撃者は、悪意のあるウェブサイトやメールにMetaGPTのユーザーを誘導し、CSRF攻撃を実行する可能性があります。この脆弱性の影響範囲は、MetaGPTの利用状況によって異なりますが、Minecraft環境への不正なアクセスや設定変更につながる可能性があります。
この脆弱性は、2026年4月11日に公開されており、すでに悪用されている可能性があります。公開されているPoCは確認されていませんが、CSRF攻撃は比較的容易に実行できるため、注意が必要です。CISA KEVリストへの登録状況は不明です。
Organizations and individuals utilizing MetaGPT FoundationAgents versions 0.8.2 and earlier, particularly those integrating the Mineflayer HTTP API with other systems, are at significant risk. Shared hosting environments where multiple users share the same MetaGPT instance are especially vulnerable, as an attacker could potentially exploit the vulnerability on behalf of other users.
• python / server:
import requests
from bs4 import BeautifulSoup
# Example: Check for suspicious requests to the API
url = "http://your-metagpt-instance/api/mineflayer"
response = requests.get(url)
if response.status_code == 200:
soup = BeautifulSoup(response.content, 'html.parser')
# Look for unexpected parameters or actions
if soup.find('param', {'name': 'malicious_action'}) is not None:
print("Potential CSRF attack detected!")• generic web:
curl -I http://your-metagpt-instance/api/mineflayer | grep -i 'referer'disclosure
エクスプロイト状況
EPSS
0.01% (0% パーセンタイル)
CISA SSVC
公式な修正が提供されるまでは、いくつかの軽減策を講じることができます。まず、MetaGPTの利用を一時的に停止することを検討してください。次に、入力検証を強化し、信頼できないソースからのリクエストをフィルタリングすることで、CSRF攻撃のリスクを軽減できます。また、Content Security Policy (CSP) を設定して、信頼できるソースからのリクエストのみを許可することも有効です。MetaGPTの構成ファイルで、CSRF対策が有効になっているか確認してください。修正版のリリースを待ち、速やかに適用することが推奨されます。
クロスサイトリクエストフォージェリ (CSRF) の脆弱性を修正する MetaGPT の修正されたバージョンにアップデートしてください。詳細については、プロジェクトのリポジトリまたはリリースノートを参照してください。入力検証や CSRF 保護などの追加のセキュリティ対策を実装して、リスクを軽減してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-6109は、MetaGPTのバージョン0.8.2以前のMineflayer HTTP APIにおけるクロスサイトリクエストフォージェリ(CSRF)の脆弱性です。攻撃者は、ユーザーの意図しない操作を実行できる可能性があります。
はい、MetaGPTのバージョン0.8.2以前を使用している場合は、攻撃を受けるリスクがあります。悪用されると、Minecraft環境への不正なアクセスや設定変更につながる可能性があります。
現時点では、ベンダーからの公式な修正は提供されていません。入力検証の強化、CSPの設定、MetaGPTの利用停止などの軽減策を講じることを推奨します。
この脆弱性は公開されており、悪用される可能性はあります。攻撃者は、悪意のあるウェブサイトやメールにMetaGPTのユーザーを誘導し、CSRF攻撃を実行する可能性があります。
MetaGPTの公式アドバイザリは、MetaGPTプロジェクトのウェブサイトまたはGitHubリポジトリで確認してください。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。