プラットフォーム
python
コンポーネント
metagpt
修正版
0.8.1
0.8.2
0.8.3
MetaGPT のバージョン 0.8.2 以前には、decodeimage 関数において、サーバーサイドリクエストフォージェリ (SSRF) 脆弱性が存在します。この脆弱性は、imgurlorb64 引数を悪用することで、攻撃者が意図しないサーバーへのリクエストを送信することを可能にします。影響を受けるバージョンは MetaGPT 0.8.2 以前です。現時点では公式な修正パッチは提供されていません。
MetaGPT FoundationAgentsのバージョン0.8.2以前に、Server-Side Request Forgery (SSRF) の脆弱性が発見されました。この脆弱性は、ファイルmetagpt/utils/common.py内のdecodeimage関数に存在します。攻撃者は、imgurlorb64引数を操作して、サーバーが意図しないリソースへのリクエストを強制的に行う可能性があります。これにより、機密情報が漏洩したり、内部システムへのアクセスが可能になる可能性があります。この脆弱性の深刻度は、CVSSによると6.3と評価されています。エクスプロイトが公開されていることは、積極的に攻撃を受けるリスクを大幅に高めます。プロジェクトチームからの対応がないことは、ユーザーに即時の解決策がない状況を悪化させています。
SSRFの脆弱性は、decode_image関数に渡されるイメージURLを操作することで悪用されます。悪意のあるURLを挿入することで、MetaGPTサーバーは攻撃者の代わりにそのURLへのリクエストを行います。これにより、ファイアウォールで保護されている内部リソースにアクセスしたり、機密ファイルを読み取ったり、ネットワーク内の他のサービスとやり取りしたりすることが可能になります。エクスプロイトが公開されていることは、さまざまな技術スキルを持つ攻撃者にとってその使用が容易になっています。プロジェクトからの対応がないことは、この脆弱性が修正されていないままであり、エクスプロイトのリスクを高めています。
Organizations deploying MetaGPT FoundationAgents in environments with sensitive internal resources are at significant risk. This includes those using MetaGPT for automated tasks involving image processing or data retrieval from internal systems. Shared hosting environments where multiple users share a single MetaGPT instance are particularly vulnerable.
• python / server:
import requests
from urllib.parse import urlparse
def validate_url(url):
try:
result = urlparse(url)
return all([result.scheme, result.netloc])
except:
return False
# Example usage (replace with actual input)
img_url = input("Enter image URL: ")
if not validate_url(img_url):
print("Invalid URL format")
else:
print("URL is valid")• linux / server:
journalctl -u metagpt -f | grep "img_url_or_b64"• generic web: Use curl or wget to test the endpoint with various URLs, observing the server's response and any internal resource access.
disclosure
poc
エクスプロイト状況
EPSS
0.05% (15% パーセンタイル)
CISA SSVC
MetaGPTチームから公式な修正プログラムが提供されていないため、直ちに予防措置を講じることをお勧めします。最も効果的な解決策は、修正プログラムが利用可能になったらパッチを適用されたバージョンにアップグレードすることです。その間は、Web Application Firewall (WAF)を実装して、悪意のあるリクエストをフィルタリングし、内部リソースへのアクセスを制限することをお勧めします。特にURLなど、すべてのユーザー入力を厳密に検証およびサニタイズすることも重要です。サーバーログを監視して異常なトラフィックパターンを検出することで、潜在的な攻撃を検出し、対応することができます。潜在的なエクスプロイトの影響を制限するために、ネットワークセグメンテーションを検討してください。
MetaGPTの修正バージョンにアップデートし、`decode_image`関数におけるサーバーサイドリクエスト偽装 (SSRF) の脆弱性を修正してください。利用可能なアップデートに関する情報は、プロジェクトのリポジトリを参照し、開発者から提供されるアップデート手順に従ってください。修正が適用されるまでは、信頼できない画像のURLを処理しないようにしてください。
脆弱性分析と重要アラートをメールでお届けします。
SSRF (Server-Side Request Forgery) は、攻撃者がサーバーがアクセスすべきではないリソースへのリクエストを強制的に行うことができる脆弱性です。
これにより、攻撃者はMetaGPTサーバーを介して内部リソースにアクセスしたり、許可されていないアクションを実行したりすることができます。
現在、MetaGPTチームから公式な修正プログラムは提供されていません。プロジェクトのアップデートを監視することをお勧めします。
Web Application Firewallを実装し、ユーザー入力を検証し、サーバーログを監視することが推奨される予防措置です。
SSRFに関するより多くの情報は、サイバーセキュリティのウェブサイトやCVEのような脆弱性データベースで入手できます。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。