gradio
Opgelost in
6.6.1
6.6.0
CVE-2026-28416 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in de Gradio Python package, een tool voor het snel prototypen van machine learning interfaces. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige HTTP-verzoeken uit te voeren vanaf de server van het slachtoffer, door een kwaadaardige Gradio Space te hosten. De kwetsbaarheid treedt op in versies van Gradio tot en met 6.5.1 en is verholpen in versie 6.6.0.
Een succesvolle exploitatie van deze SSRF-kwetsbaarheid kan ernstige gevolgen hebben. Een aanvaller kan interne services, cloud metadata endpoints en private netwerken benaderen via de infrastructuur van het slachtoffer. Dit kan leiden tot data-exfiltratie, ongeautoriseerde toegang tot gevoelige informatie en zelfs volledige controle over de server. De impact is vergelijkbaar met scenario's waarbij een aanvaller toegang krijgt tot interne API's en databases die normaal gesproken niet toegankelijk zijn vanaf het openbare internet. De mogelijkheid om cloud metadata endpoints te benaderen, kan bijvoorbeeld leiden tot het verkrijgen van cloud credentials en verdere compromittering van de omgeving.
Deze kwetsbaarheid is openbaar bekend gemaakt op 2026-03-01. Er zijn momenteel geen bekende actieve campagnes die deze specifieke kwetsbaarheid exploiteren, maar de SSRF-natuur ervan maakt het een aantrekkelijk doelwit voor aanvallers. Het is aan te raden om de kwetsbaarheid te patchen en de systemen te monitoren op verdachte activiteit. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus op het moment van schrijven.
Organizations and developers using Gradio for prototyping machine learning applications, particularly those deploying Spaces publicly or integrating with internal services, are at risk. Shared hosting environments where multiple users can deploy Gradio Spaces are also vulnerable, as a malicious Space could impact other users on the same server.
• python / gradio:
import subprocess
subprocess.run(['pip', 'show', 'gradio'], check=True)• python / gradio: Check Gradio version in requirements.txt or setup.py files. • generic web: Monitor outbound HTTP requests from Gradio applications for unexpected destinations, especially internal network addresses or cloud metadata endpoints. • generic web: Review Gradio application logs for unusual HTTP requests or errors related to proxy URLs.
disclosure
Exploit Status
EPSS
0.02% (3% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-28416 is het upgraden van Gradio naar versie 6.6.0 of hoger. Indien een upgrade direct niet mogelijk is, overweeg dan het implementeren van een Web Application Firewall (WAF) of proxy om uitgaande HTTP-verzoeken te filteren en te beperken. Configureer de WAF om verzoeken naar onbekende of potentieel gevaarlijke domeinen te blokkeren. Daarnaast is het belangrijk om de configuratie van Gradio te controleren en ervoor te zorgen dat de proxyurl parameter niet wordt gebruikt met onvertrouwde bronnen. Controleer de Gradio configuratiebestanden en verwijder of beperk de toegang tot de proxyurl instelling.
Werk de Gradio bibliotheek bij naar versie 6.6.0 of hoger. Dit corrigeert de SSRF kwetsbaarheid door de proxy URL correct te valideren. U kunt bijwerken met `pip install --upgrade gradio`.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-28416 is a Server-Side Request Forgery vulnerability in Gradio versions up to 6.5.1, allowing attackers to make unauthorized HTTP requests through a victim's server.
You are affected if you are using Gradio version 6.5.1 or earlier. Upgrade to version 6.6.0 to resolve the vulnerability.
Upgrade Gradio to version 6.6.0 or later. If upgrading isn't possible immediately, carefully review all Gradio Spaces being loaded and implement strict input validation.
While no active exploitation has been confirmed, the SSRF nature of the vulnerability suggests a potential for exploitation, and a PoC may emerge.
Refer to the Gradio project's security advisories and release notes on their GitHub repository for the official advisory.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.