HIGHCVE-2026-25580CVSS 8.6

Pydantic AI getroffen door Server-Side Request Forgery (SSRF) in URL Download Handling

Platform

python

Component

pydantic-ai

Opgelost in

0.0.27

AI Confidence: highNVDEPSS 0.0%Beoordeeld: mei 2026

CVE-2026-25580 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in Pydantic AI, een Python agent framework. Deze kwetsbaarheid stelt aanvallers in staat om via malafide URL's in message history HTTP-verzoeken naar interne netwerkbronnen te sturen, wat potentieel toegang tot interne diensten of cloud credentials mogelijk maakt. De kwetsbaarheid treedt op in versies 0.0.26 tot en met 1.55.9 en is verholpen in versie 1.56.0.

Python

Detecteer deze CVE in je project

Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.

requirements.txt uploadenOndersteunde formaten: requirements.txt · Pipfile.lock

Impact en Aanvalsscenarios

Een succesvolle exploitatie van deze SSRF-kwetsbaarheid kan ernstige gevolgen hebben. Aanvallers kunnen interne netwerkdiensten blootleggen die normaal gesproken niet toegankelijk zijn vanaf het internet. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens, zoals cloud credentials, API keys en andere interne configuratiebestanden. De impact is vergelijkbaar met scenario's waarbij een interne service wordt misbruikt om toegang te krijgen tot andere systemen binnen het netwerk, wat kan leiden tot verdere laterale beweging en een verhoogde blast radius. Het is cruciaal om te begrijpen dat deze kwetsbaarheid alleen van invloed is op applicaties die message history van externe gebruikers accepteren, wat de potentiële aanvalsoppervlakte beperkt, maar de impact per succesvolle exploitatie aanzienlijk kan vergroten.

Uitbuitingscontext

Op het moment van publicatie is er geen openbare exploitatie bevestigd. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat wijst op een potentieel risico. Er zijn geen publieke Proof-of-Concept (PoC) exploits beschikbaar, maar de SSRF-natuur van de kwetsbaarheid maakt het waarschijnlijk dat deze in de toekomst zullen verschijnen. De publicatiedatum van de CVE is 2026-02-06.

Wie Loopt Risicowordt vertaald…

Applications built with Pydantic AI that accept message history from external users are at the highest risk. This includes chatbots, virtual assistants, and other AI-powered applications where user input is processed and used to generate responses. Specifically, deployments relying on untrusted message history sources or lacking robust input validation are particularly vulnerable.

Detectiestappenwordt vertaald…

• python / server:

import requests
import re

def check_pydantic_ai_ssrf(url):
    # Check for URL patterns indicative of SSRF attempts
    if re.search(r'^(?:127\.0\.0\.1|localhost|192\.168\.\d+\.\d+|10\.0\.\d+\.\d+)', url):
        print(f"Potential SSRF attempt detected: {url}")

# Example usage (replace with actual message history)
message_history = "...malicious_url_here..."
check_pydantic_ai_ssrf(message_history)

• generic web:

curl -I <your_pydantic_ai_endpoint> | grep -i 'Server:'

• generic web:

 grep -E 'http://127.0.0.1:8000|http://localhost:8000' /var/log/nginx/access.log

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog
Rapporten1 dreigingsrapport

EPSS

0.02% (4% percentiel)

CISA SSVC

Exploitatienone
Automatiseerbaaryes
Technische Impactpartial

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N8.6HIGHAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeChangedImpact buiten het getroffen onderdeelConfidentialityHighRisico op blootstelling van gevoelige dataIntegrityNoneRisico op ongeautoriseerde gegevenswijzigingAvailabilityNoneRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Gewijzigd — aanval kan voorbij het kwetsbare component uitbreiden naar andere systemen.
Confidentiality
Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
Integrity
Geen — geen integriteitsimpact.
Availability
Geen — geen beschikbaarheidsimpact.

Getroffen Software

Componentpydantic-ai
Leverancierpydantic
Getroffen bereikOpgelost in
>= 0.0.26, < 1.56.0 – >= 0.0.26, < 1.56.00.0.27

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd
  4. EPSS bijgewerkt
0 dagen na openbaarmaking gepatcht

Mitigatie en Workarounds

De primaire mitigatie voor CVE-2026-25580 is het updaten van Pydantic AI naar versie 1.56.0 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan om inputvalidatie toe te passen op de message history die van externe bronnen wordt ontvangen. Dit kan door een whitelist van toegestane URL's te implementeren of door alle URL's te sanitizen om potentieel schadelijke parameters te verwijderen. Een Web Application Firewall (WAF) kan ook worden geconfigureerd om SSRF-aanvallen te detecteren en te blokkeren door verdachte URL's te filteren. Na de upgrade, controleer de applicatielogboeken op ongebruikelijke HTTP-verzoeken naar interne bronnen om te bevestigen dat de kwetsbaarheid is verholpen.

Hoe te verhelpen

Werk de pydantic-ai bibliotheek bij naar versie 1.56.0 of hoger. Dit corrigeert de SSRF kwetsbaarheid in de URL download handling. Zorg ervoor dat de applicatie geen message history accepteert van onbetrouwbare bronnen om het risico te beperken.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragen

Wat is CVE-2026-25580 — SSRF in Pydantic AI?

CVE-2026-25580 is een Server-Side Request Forgery (SSRF) kwetsbaarheid in Pydantic AI, waardoor aanvallers interne netwerkbronnen kunnen benaderen via malafide URL's in message history.

Ben ik getroffen door CVE-2026-25580 in Pydantic AI?

U bent getroffen als u Pydantic AI gebruikt in versie 0.0.26 tot en met 1.55.9 en applicaties accepteren message history van externe gebruikers.

Hoe los ik CVE-2026-25580 in Pydantic AI op?

Update Pydantic AI naar versie 1.56.0 of hoger. Indien dit niet mogelijk is, implementeer dan inputvalidatie op de message history.

Wordt CVE-2026-25580 actief misbruikt?

Er is op dit moment geen openbare exploitatie bevestigd, maar de SSRF-natuur van de kwetsbaarheid maakt misbruik waarschijnlijk.

Waar kan ik het officiële Pydantic AI advisory voor CVE-2026-25580 vinden?

Raadpleeg de Pydantic AI documentatie en GitHub repository voor de meest recente informatie en updates over deze kwetsbaarheid.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.