プラットフォーム
python
コンポーネント
metagpt
修正版
0.8.1
0.8.2
0.8.3
MetaGPTのバージョン0.8.2以前には、Tree-of-Thought Solverコンポーネントのgenerate_thoughts関数において、コードインジェクションの脆弱性が存在します。この脆弱性を悪用されると、攻撃者はリモートからコードを実行できる可能性があります。影響を受けるバージョンは0.8.2以前です。開発者は修正版をリリースしていますが、現時点では対応が遅れています。
この脆弱性は、攻撃者がMetaGPTの実行環境内で任意のコードを実行することを可能にします。攻撃者は、システム設定の変更、機密情報の窃取、さらには他のシステムへの攻撃の足がかりとしてMetaGPTサーバーを利用する可能性があります。特に、MetaGPTが機密データを取り扱う環境や、他のシステムと連携している環境では、深刻な影響が想定されます。類似のコードインジェクション脆弱性は、システム全体のセキュリティを脅かす重大なリスクとなります。
この脆弱性に関する情報は2026年4月11日に公開されました。すでに公開されているエクスプロイトが存在するため、悪用される可能性は高いと考えられます。CISA KEVへの登録状況は不明ですが、公開エクスプロイトの存在から、リスクは高いと評価されます。攻撃者による活発なスキャンや攻撃の実施が予想されます。
Organizations utilizing MetaGPT FoundationAgents in production environments, particularly those with limited network segmentation or inadequate input validation practices, are at significant risk. Development teams integrating MetaGPT into their workflows should also be aware of this vulnerability and prioritize patching.
• python / server:
import os
import subprocess
def check_metagpt_version():
try:
result = subprocess.check_output(['pip', 'show', 'metagpt'], stderr=subprocess.STDOUT)
version = result.decode('utf-8').split('Version: ')[1].strip()
if version <= '0.8.2':
print(f"MetaGPT version is vulnerable: {version}")
else:
print(f"MetaGPT version is patched: {version}")
except FileNotFoundError:
print("MetaGPT is not installed.")
except Exception as e:
print(f"Error checking MetaGPT version: {e}")
check_metagpt_version()• python / supply-chain: Monitor Python package dependencies for known vulnerabilities using tools like pip audit or safety.
• generic web: Monitor access logs for unusual requests targeting the metagpt/strategy/tot.py endpoint.
disclosure
poc
kev
エクスプロイト状況
EPSS
0.07% (21% パーセンタイル)
CISA SSVC
MetaGPTのバージョンを0.8.3以降にアップデートすることが最も効果的な対策です。アップデートが困難な場合は、入力データの検証を強化し、信頼できないソースからの入力を制限することで、攻撃のリスクを軽減できます。WAF(Web Application Firewall)を導入し、コードインジェクション攻撃のパターンを検知・防御することも有効です。また、ファイルシステムのアクセス権限を適切に設定し、攻撃者がコードを実行できる場所を制限することも重要です。アップデート後、システムログを監視し、異常なアクティビティがないか確認してください。
`tot.py` の `generate_thoughts` 関数におけるコードインジェクションの脆弱性は、この関数に提供される入力を注意深く確認および検証することで軽減できます。悪意のあるコードの実行を防ぐためです。修正されたバージョンが利用可能になったら、速やかにアップデートすることをお勧めします。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-6110は、MetaGPTのバージョン0.8.2以前におけるTree-of-Thought Solverコンポーネントのgenerate_thoughts関数に存在するコードインジェクションの脆弱性です。攻撃者はこの脆弱性を悪用して、リモートからコードを実行できる可能性があります。
MetaGPTのバージョンが0.8.2以前の場合は、この脆弱性に影響を受けます。バージョン0.8.3以降にアップデートすることで、脆弱性を解消できます。
MetaGPTのバージョンを0.8.3以降にアップデートしてください。アップデートが困難な場合は、入力データの検証を強化し、WAFを導入するなど、緩和策を講じることを推奨します。
公開されているエクスプロイトが存在するため、悪用される可能性は高いと考えられます。攻撃者による活発なスキャンや攻撃の実施が予想されます。
MetaGPTの公式アドバイザリは、MetaGPTのプロジェクトリポジトリまたは開発者のウェブサイトで確認してください。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。