Platform
python
Component
cvep
Opgelost in
4.0.1
CVE-2026-5000 beschrijft een kwetsbaarheid in localGPT waarbij authenticatie ontbreekt. Dit kan leiden tot ongeautoriseerde toegang tot het systeem. De getroffen versies zijn ≤4d41c7d1713b16b216d8e062e51a5dd88b20b054. Er is geen officiële patch beschikbaar, dus mitigatie is noodzakelijk.
Een beveiligingslek is ontdekt in PromptEngineer's localGPT tot versie 4d41c7d1713b16b216d8e062e51a5dd88b20b054. Dit lek beïnvloedt de LocalGPTHandler functie in het backend/server.py bestand, specifiek de API Endpoint component. Manipulatie van het BaseHTTPRequestHandler argument resulteert in een ontbrekende authenticatiemechanisme, waardoor een externe aanvaller toegang kan krijgen zonder de juiste verificatie. Vanwege het rolling release model van localGPT zijn traditionele versie-specifieke informatie over getroffen of bijgewerkte releases niet beschikbaar. De leverancier is benaderd.
Het lek bevindt zich in de LocalGPTHandler functie, die API verzoeken verwerkt. Een aanvaller kan dit lek uitbuiten door kwaadaardige verzoeken te sturen die het BaseHTTPRequestHandler argument manipuleren, waardoor authenticatiemechanismen worden omzeild. Het feit dat de uitbuiting remote is, betekent dat een aanvaller geen fysieke toegang tot het systeem nodig heeft om het te compromitteren. Dit vergroot het risico aanzienlijk, aangezien een aanvaller aanvallen kan lanceren vanaf elke locatie met een internetverbinding. Het ontbreken van authenticatie stelt de aanvaller in staat om toegang te krijgen tot gevoelige gegevens of commando's op het systeem uit te voeren, wat ernstige gevolgen kan hebben.
Organizations deploying localGPT in production environments, particularly those with limited network segmentation or inadequate WAF protection, are at significant risk. Shared hosting environments where multiple users share the same localGPT instance are also vulnerable, as a compromise of one user's account could potentially impact others.
• python / server:
ps aux | grep LocalGPTHandler• python / server:
journalctl -u localgpt -f | grep "BaseHTTPRequestHandler"• generic web:
curl -I http://<localgpt_ip>/api/endpoint• generic web:
grep -r "BaseHTTPRequestHandler" /var/log/nginx/access.logdisclosure
Exploit Status
EPSS
0.10% (27% percentiel)
CISA SSVC
CVSS-vector
Gezien het rolling release karakter van localGPT is er momenteel geen specifieke fix beschikbaar in de vorm van een punt release. De primaire aanbeveling is om updates van de leverancier nauwlettend te volgen en alle uitgebrachte beveiligingspatches of configuraties toe te passen. Het implementeren van firewalls en intrusion detection systemen kan helpen het risico op uitbuiting te beperken. Bovendien is het een cruciale praktijk om API-toegang te beperken tot geautoriseerde gebruikers en applicaties. We raden ten zeerste aan de officiële localGPT documentatie te raadplegen voor best practices op het gebied van beveiliging en eventuele specifieke instructies van de leverancier.
Update naar een versie die de juiste authenticatie implementeert in het API-eindpunt. Neem contact op met de leverancier voor een gecorrigeerde versie of implementeer een eigen authenticatieoplossing, zoals verificatie van tokens of inloggegevens, voordat u toegang verleent tot de functie LocalGPTHandler.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het betekent dat de software voortdurend wordt bijgewerkt met nieuwe functies en fixes, zonder vaste versies.
Als u een versie van localGPT gebruikt vóór 4d41c7d1713b16b216d8e062e51a5dd88b20b054, is de kans groot dat u getroffen bent. Houd de updates van de leverancier in de gaten.
Implementeer firewalls en beperk de toegang tot de API.
Neem rechtstreeks contact op met de localGPT leverancier.
Het maakt ongeautoriseerde toegang tot gevoelige gegevens en de uitvoering van kwaadaardige commando's mogelijk.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.