Platform
python
Component
text-generation-webui
Opgelost in
4.3.1
CVE-2026-35485 beschrijft een Path Traversal kwetsbaarheid in text-generation-webui, een webinterface voor Large Language Models. Deze kwetsbaarheid stelt een ongeauthenticeerde aanvaller in staat om willekeurige bestanden op de server te lezen. De kwetsbaarheid treedt op in de load_grammar() functie en is verholpen in versie 4.3.0.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid kan leiden tot ongeautoriseerde toegang tot gevoelige bestanden op de server. Een aanvaller kan bijvoorbeeld configuratiebestanden, wachtwoorden of andere vertrouwelijke gegevens lezen. Dit kan resulteren in een compromittering van de server en de gegevens die erop zijn opgeslagen. De kwetsbaarheid is vergelijkbaar met bekende directory traversal aanvallen, waarbij de aanvaller paden manipuleert om toegang te krijgen tot gebieden buiten de beoogde directory. De impact is aanzienlijk, aangezien er geen authenticatie vereist is om de kwetsbaarheid te exploiteren.
Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er is geen informatie over actieve campagnes of KEV-listing op het moment van publicatie. Er zijn publieke proof-of-concept exploits beschikbaar, wat de kans op misbruik vergroot. De kwetsbaarheid werd publiek bekendgemaakt op 2026-04-07.
Organizations and individuals deploying text-generation-webui, particularly those running older versions (prior to 4.3.0) in production environments, are at risk. Shared hosting environments where multiple users share the same server are also particularly vulnerable, as an attacker could potentially exploit this vulnerability to access files belonging to other users.
• python / server:
import os
import requests
# Check for vulnerable versions
version_url = 'http://localhost:7860/api/version'
response = requests.get(version_url)
version = response.json().get('version', 'unknown')
if version and float(version.split('.')[0]) < 4:
print('Vulnerable version detected!')
# Attempt path traversal
url = 'http://localhost:7860/api/file/../../../../etc/passwd'
response = requests.get(url)
if 'root:x:' in response.text:
print('Path traversal detected!')disclosure
Exploit Status
EPSS
0.48% (65% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar text-generation-webui versie 4.3.0 of hoger. Als een directe upgrade niet mogelijk is, kan een tijdelijke workaround het implementeren van een Web Application Firewall (WAF) zijn die directory traversal pogingen detecteert en blokkeert. Configureer de WAF om POST requests met directory traversal payloads (zoals ../../../etc/passwd) te filteren. Controleer ook de configuratie van text-generation-webui om te zorgen dat er geen onnodige paden toegankelijk zijn. Na de upgrade, bevestig de correcte werking door te proberen een bestand buiten de toegestane directory te benaderen via de API; dit zou moeten resulteren in een foutmelding.
Actualice a la versión 4.3.0 o superior para mitigar la vulnerabilidad de recorrido de ruta. Esta actualización corrige la falta de validación del lado del servidor de los valores del menú desplegable, evitando que los atacantes lean archivos arbitrarios del sistema de archivos.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-35485 is a Path Traversal vulnerability in text-generation-webui versions before 4.3, allowing unauthenticated attackers to read any file on the server.
You are affected if you are using text-generation-webui versions prior to 4.3.0. Check your version and upgrade immediately.
Upgrade to text-generation-webui version 4.3.0 or later. Consider WAF rules as a temporary mitigation if upgrading is not possible.
While no active exploitation campaigns have been confirmed, the vulnerability's ease of exploitation makes it a potential target.
Refer to the text-generation-webui project's repository and release notes for the official advisory and update information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.