Platform
python
Component
text-generation-webui
Opgelost in
4.3.1
CVE-2026-35486 is een Server-Side Request Forgery (SSRF) kwetsbaarheid die is ontdekt in text-generation-webui, een open-source webinterface voor het draaien van Large Language Models. Deze kwetsbaarheid stelt aanvallers in staat om ongefilterde URL's op te halen, wat kan leiden tot toegang tot gevoelige interne systemen en data. De kwetsbaarheid treedt op in versies van text-generation-webui van 0.0.0 tot en met 4.2. Een fix is beschikbaar in versie 4.3.0.
Een succesvolle exploitatie van CVE-2026-35486 kan verstrekkende gevolgen hebben. Aanvallers kunnen gebruik maken van de SSRF-functionaliteit om cloud metadata endpoints te benaderen, waardoor ze mogelijk toegang krijgen tot IAM-credentials (Identity and Access Management). Dit stelt hen in staat om gevoelige data te stelen, zoals API-sleutels en wachtwoorden, en om verder in de infrastructuur te bewegen. Bovendien kunnen aanvallers interne services peilen die normaal gesproken niet toegankelijk zijn vanaf het publieke internet, wat kan leiden tot verdere inbreuken en data-exfiltratie. De exfiltratie van data verloopt via de RAG (Retrieval-Augmented Generation) pipeline, waardoor de impact nog groter wordt.
Er is geen informatie beschikbaar over actieve exploits in de wild. De kwetsbaarheid is openbaar gemaakt op 2026-04-07. Er zijn publieke Proof-of-Concept (POC) exploits beschikbaar, wat de kans op misbruik vergroot. De ernst van de kwetsbaarheid is hoog, gezien de potentiële impact op cloudomgevingen en de relatieve eenvoud van exploitatie.
Organizations deploying text-generation-webui, particularly those running it in cloud environments or with access to sensitive internal resources, are at risk. Users relying on the superbooga or superboogav2 RAG extensions are especially vulnerable. Shared hosting environments where multiple users share the same text-generation-webui instance are also at increased risk.
• linux / server: Monitor access logs for requests to unusual or internal IP addresses, particularly metadata endpoints (169.254.169.254). Use journalctl to filter for requests originating from the RAG extensions.
journalctl -u text-generation-webui -g 'RAG extension' | grep '169.254.169.254'• generic web: Use curl to test for endpoint exposure and potential SSRF. Attempt to access internal services via the web interface.
curl -v 'http://<text-generation-webui-ip>/rag/fetch?url=http://169.254.169.254/latest/meta-data/'disclosure
Exploit Status
EPSS
0.04% (12% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-35486 is het upgraden van text-generation-webui naar versie 4.3.0 of hoger. Deze versie bevat een fix die de URL-validatie verbetert en ongeautoriseerde toegang voorkomt. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het implementeren van een Web Application Firewall (WAF) of proxy die alle uitgaande verzoeken filtert en ongevalideerde URL's blokkeert. Controleer ook de configuratie van de RAG pipeline om te zorgen dat er geen gevoelige data wordt blootgesteld. Na de upgrade, verifieer de fix door een poging te doen om een cloud metadata endpoint te benaderen via de webinterface; dit zou nu moeten falen.
Werk bij naar versie 4.3.0 of hoger om de SSRF kwetsbaarheid te mitigeren. Deze update implementeert URL validatie om ongeautoriseerde toegang tot interne en externe resources te voorkomen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-35486 is a HIGH severity SSRF vulnerability in text-generation-webui versions before 4.3, allowing attackers to access internal resources via unvalidated URLs.
You are affected if you are running text-generation-webui versions 0.0.0 through 4.2.9. Upgrade to 4.3.0 or later to mitigate the risk.
Upgrade text-generation-webui to version 4.3.0 or later. As a temporary workaround, implement WAF rules to block requests to suspicious URLs and metadata endpoints.
While no public exploits are currently known, the SSRF nature of the vulnerability makes it easily exploitable, and active exploitation is possible.
Refer to the text-generation-webui project's repository and release notes for the official advisory and details on the fix.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.