Platform
redis
Component
redis-server
Opgelost in
4.14.10
CVE-2026-34163 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in FastGPT, een AI Agent building platform. Deze kwetsbaarheid stelt een geauthenticeerde aanvaller in staat om server-side HTTP requests te initiëren naar door de gebruiker opgegeven URL's, zonder validatie van interne of private netwerkadressen. De kwetsbaarheid treedt op in de MCP (Model Context Protocol) tools endpoints en is verholpen in versie 4.14.9.5.
Een succesvolle exploitatie van deze SSRF-kwetsbaarheid kan aanzienlijke gevolgen hebben. Een aanvaller kan interne services en bronnen benaderen die normaal gesproken niet toegankelijk zijn vanaf het openbare internet. Dit kan leiden tot het uitlezen van gevoelige configuratiegegevens, het verkrijgen van toegang tot interne databases of het uitvoeren van aanvallen op andere interne systemen. De impact wordt versterkt doordat de aanvaller geauthenticeerd moet zijn, maar de MCP tools endpoints geen adequate validatie uitvoeren van de URL's. Dit is vergelijkbaar met SSRF-aanvallen die in andere applicaties zijn waargenomen, waarbij interne services worden blootgesteld door onvoldoende URL-validatie.
Op het moment van publicatie is er geen openbare exploitatie van CVE-2026-34163 bekend. De kwetsbaarheid is opgenomen in het CISA KEV-catalogus (KEV status onbekend). Er zijn geen publieke Proof-of-Concept (POC) exploits beschikbaar. De publicatiedatum van de CVE is 2026-03-31.
Organizations deploying FastGPT for AI agent building, particularly those with internal services accessible from the application server, are at risk. Shared hosting environments where multiple users share the same FastGPT instance are also vulnerable, as an attacker could potentially exploit the vulnerability through another user's account.
• linux / server:
journalctl -u fastgpt | grep -i "mcpTools"• generic web:
curl -I <fastgpt_url>/api/core/app/mcpTools/getTools?url=<internal_ip>• database (redis):
INFO serverReview the output for any unusual connections or requests originating from the MCP tools endpoints.
disclosure
Exploit Status
EPSS
0.03% (9% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-34163 is het upgraden van FastGPT naar versie 4.14.9.5 of hoger. Deze versie bevat de benodigde correcties om de SSRF-kwetsbaarheid te verhelpen. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het implementeren van een Web Application Firewall (WAF) of proxy die URL's filtert en blokkeert die naar interne netwerkadressen verwijzen. Controleer ook de configuratie van FastGPT om te verzekeren dat de MCP tools endpoints niet onnodig toegankelijk zijn vanaf het internet. Na de upgrade, verifieer de correctie door een poging te doen om een HTTP request te initiëren naar een intern adres via de MCP tools endpoints; deze poging zou moeten mislukken.
Werk FastGPT bij naar versie 4.14.9.5 of hoger. Deze versie corrigeert de SSRF-vulnerability in de MCP Tools endpoints. De update voorkomt dat aanvallers interne netwerken verkennen of toegang krijgen tot interne services.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-34163 is a HIGH severity SSRF vulnerability affecting FastGPT versions before 4.14.9.5, allowing attackers to make unauthorized HTTP requests to internal networks via MCP tools endpoints.
If you are running FastGPT version 4.14.9.5 or earlier, you are potentially affected by this SSRF vulnerability. Assess your environment and upgrade as soon as possible.
Upgrade FastGPT to version 4.14.9.5 or later. As a temporary workaround, restrict network access to the MCP tools endpoints using a WAF or proxy server.
While there are no confirmed reports of active exploitation at this time, the SSRF nature of the vulnerability suggests it is likely to be targeted in the future.
Refer to the FastGPT security advisory for detailed information and updates regarding CVE-2026-34163: [https://github.com/fastgpt/fastgpt/security/advisories/GHSA-xxxx-xxxx-xxxx](Replace with actual advisory URL)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.