Platform
python
Component
autogpt
Opgelost in
0.6.2
CVE-2025-31490 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in AutoGPT, een platform voor het automatiseren van complexe workflows met AI-agents. Deze kwetsbaarheid stelt een aanvaller in staat om interne systemen te bereiken door DNS Rebinding te exploiteren in de requests wrapper. De kwetsbaarheid treedt op in versies van AutoGPT tot en met 0.6.1. Een update naar versie 0.6.1 verhelpt deze kwetsbaarheid.
Een succesvolle exploitatie van deze SSRF-kwetsbaarheid kan aanzienlijke gevolgen hebben. Een aanvaller kan AutoGPT misbruiken om verzoeken uit te voeren naar interne systemen die normaal gesproken niet toegankelijk zijn vanaf het internet. Dit kan leiden tot het blootleggen van gevoelige informatie, zoals interne API-sleutels, database credentials of andere vertrouwelijke gegevens. Verder kan een aanvaller deze toegang gebruiken om interne services te exploiteren of om lateraal te bewegen binnen het netwerk. De impact is vergelijkbaar met andere SSRF-aanvallen waarbij interne resources onbedoeld worden blootgesteld.
Deze kwetsbaarheid is openbaar bekend gemaakt op 2025-04-14. Er zijn momenteel geen openbare Proof-of-Concept (PoC) exploits beschikbaar, maar de SSRF-aard van de kwetsbaarheid maakt exploitatie relatief eenvoudig. De KEV-status is momenteel onbekend. De CVSS score van 7.5 (HIGH) wijst op een significant risico.
Organizations and individuals deploying AutoGPT for automation tasks are at risk. Specifically, those running AutoGPT in environments with sensitive internal resources or services are particularly vulnerable. Shared hosting environments where AutoGPT is deployed alongside other applications may also be at increased risk.
• python / server:
import socket
import requests
def check_dns_rebinding(hostname):
try:
ip_address = socket.gethostbyname(hostname)
# Add checks for internal IP ranges here
if ip_address.startswith('127.0.0.') or ip_address.startswith('192.168.') or ip_address.startswith('10.0.'): #Example internal ranges
return True
return False
except socket.gaierror:
return False
# Example usage (replace with actual AutoGPT request logic)
url = 'http://example.com'
if check_dns_rebinding(url):
print(f"Potential DNS rebinding detected for {url}")• generic web:
curl -v 'http://autogpt-server/api/some-endpoint' 2>&1 | grep -i 'resolving to:'disclosure
Exploit Status
EPSS
0.32% (55% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-31490 is het upgraden van AutoGPT naar versie 0.6.1 of hoger. Deze versie bevat de benodigde correcties om de SSRF-kwetsbaarheid te verhelpen. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van een Web Application Firewall (WAF) met regels die DNS Rebinding-pogingen detecteren en blokkeren. Controleer ook de configuratie van AutoGPT en zorg ervoor dat er geen onnodige toegang tot interne systemen wordt verleend. Na de upgrade, controleer de logs van AutoGPT op verdachte activiteiten die verband houden met DNS Rebinding.
Werk AutoGPT bij naar versie 0.6.1 of hoger. Deze versie bevat een correctie voor de SSRF-kwetsbaarheid veroorzaakt door DNS Rebinding. De update kan worden uitgevoerd met behulp van de Python package manager, pip, of door de instructies te volgen die worden verstrekt in de officiële AutoGPT repository.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-31490 is een Server-Side Request Forgery (SSRF) kwetsbaarheid in AutoGPT versies tot en met 0.6.1, waardoor een aanvaller interne systemen kan bereiken.
Ja, als u AutoGPT gebruikt in versie 0.6.1 of lager, bent u kwetsbaar voor deze SSRF-kwetsbaarheid.
Upgrade AutoGPT naar versie 0.6.1 of hoger om de kwetsbaarheid te verhelpen. Implementeer indien nodig een WAF om DNS Rebinding-pogingen te blokkeren.
Hoewel er momenteel geen openbare exploits beschikbaar zijn, is de SSRF-aard van de kwetsbaarheid zorgwekkend en maakt exploitatie relatief eenvoudig.
Raadpleeg de AutoGPT documentatie en GitHub repository voor de meest recente informatie over deze kwetsbaarheid: [https://github.com/Significant-Gravitas/Auto-GPT](https://github.com/Significant-Gravitas/Auto-GPT)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.