Pydantic AI getroffen door Server-Side Request Forgery (SSRF) in URL Download Handling
Platform
python
Component
pydantic-ai
Opgelost in
0.0.27
CVE-2026-25580 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in Pydantic AI, een Python agent framework. Deze kwetsbaarheid stelt aanvallers in staat om via malafide URL's in message history HTTP-verzoeken naar interne netwerkbronnen te sturen, wat potentieel toegang tot interne diensten of cloud credentials mogelijk maakt. De kwetsbaarheid treedt op in versies 0.0.26 tot en met 1.55.9 en is verholpen in versie 1.56.0.
Detecteer deze CVE in je project
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.
Impact en Aanvalsscenarios
Een succesvolle exploitatie van deze SSRF-kwetsbaarheid kan ernstige gevolgen hebben. Aanvallers kunnen interne netwerkdiensten blootleggen die normaal gesproken niet toegankelijk zijn vanaf het internet. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens, zoals cloud credentials, API keys en andere interne configuratiebestanden. De impact is vergelijkbaar met scenario's waarbij een interne service wordt misbruikt om toegang te krijgen tot andere systemen binnen het netwerk, wat kan leiden tot verdere laterale beweging en een verhoogde blast radius. Het is cruciaal om te begrijpen dat deze kwetsbaarheid alleen van invloed is op applicaties die message history van externe gebruikers accepteren, wat de potentiële aanvalsoppervlakte beperkt, maar de impact per succesvolle exploitatie aanzienlijk kan vergroten.
Uitbuitingscontext
Op het moment van publicatie is er geen openbare exploitatie bevestigd. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat wijst op een potentieel risico. Er zijn geen publieke Proof-of-Concept (PoC) exploits beschikbaar, maar de SSRF-natuur van de kwetsbaarheid maakt het waarschijnlijk dat deze in de toekomst zullen verschijnen. De publicatiedatum van de CVE is 2026-02-06.
Wie Loopt Risicowordt vertaald…
Applications built with Pydantic AI that accept message history from external users are at the highest risk. This includes chatbots, virtual assistants, and other AI-powered applications where user input is processed and used to generate responses. Specifically, deployments relying on untrusted message history sources or lacking robust input validation are particularly vulnerable.
Detectiestappenwordt vertaald…
• python / server:
import requests
import re
def check_pydantic_ai_ssrf(url):
# Check for URL patterns indicative of SSRF attempts
if re.search(r'^(?:127\.0\.0\.1|localhost|192\.168\.\d+\.\d+|10\.0\.\d+\.\d+)', url):
print(f"Potential SSRF attempt detected: {url}")
# Example usage (replace with actual message history)
message_history = "...malicious_url_here..."
check_pydantic_ai_ssrf(message_history)• generic web:
curl -I <your_pydantic_ai_endpoint> | grep -i 'Server:'• generic web:
grep -E 'http://127.0.0.1:8000|http://localhost:8000' /var/log/nginx/access.logAanvalstijdlijn
- Disclosure
disclosure
Dreigingsinformatie
Exploit Status
EPSS
0.02% (4% percentiel)
CISA SSVC
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Geen — geen authenticatie vereist om te exploiteren.
- User Interaction
- Geen — automatische en stille aanval. Slachtoffer doet niets.
- Scope
- Gewijzigd — aanval kan voorbij het kwetsbare component uitbreiden naar andere systemen.
- Confidentiality
- Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
- Integrity
- Geen — geen integriteitsimpact.
- Availability
- Geen — geen beschikbaarheidsimpact.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gereserveerd
- Gepubliceerd
- Gewijzigd
- EPSS bijgewerkt
Mitigatie en Workarounds
De primaire mitigatie voor CVE-2026-25580 is het updaten van Pydantic AI naar versie 1.56.0 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan om inputvalidatie toe te passen op de message history die van externe bronnen wordt ontvangen. Dit kan door een whitelist van toegestane URL's te implementeren of door alle URL's te sanitizen om potentieel schadelijke parameters te verwijderen. Een Web Application Firewall (WAF) kan ook worden geconfigureerd om SSRF-aanvallen te detecteren en te blokkeren door verdachte URL's te filteren. Na de upgrade, controleer de applicatielogboeken op ongebruikelijke HTTP-verzoeken naar interne bronnen om te bevestigen dat de kwetsbaarheid is verholpen.
Hoe te verhelpen
Werk de pydantic-ai bibliotheek bij naar versie 1.56.0 of hoger. Dit corrigeert de SSRF kwetsbaarheid in de URL download handling. Zorg ervoor dat de applicatie geen message history accepteert van onbetrouwbare bronnen om het risico te beperken.
CVE Beveiligingsnieuwsbrief
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Veelgestelde vragen
Wat is CVE-2026-25580 — SSRF in Pydantic AI?
CVE-2026-25580 is een Server-Side Request Forgery (SSRF) kwetsbaarheid in Pydantic AI, waardoor aanvallers interne netwerkbronnen kunnen benaderen via malafide URL's in message history.
Ben ik getroffen door CVE-2026-25580 in Pydantic AI?
U bent getroffen als u Pydantic AI gebruikt in versie 0.0.26 tot en met 1.55.9 en applicaties accepteren message history van externe gebruikers.
Hoe los ik CVE-2026-25580 in Pydantic AI op?
Update Pydantic AI naar versie 1.56.0 of hoger. Indien dit niet mogelijk is, implementeer dan inputvalidatie op de message history.
Wordt CVE-2026-25580 actief misbruikt?
Er is op dit moment geen openbare exploitatie bevestigd, maar de SSRF-natuur van de kwetsbaarheid maakt misbruik waarschijnlijk.
Waar kan ik het officiële Pydantic AI advisory voor CVE-2026-25580 vinden?
Raadpleeg de Pydantic AI documentatie en GitHub repository voor de meest recente informatie en updates over deze kwetsbaarheid.
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.