Platform
python
Component
foundationagents
Opgelost in
0.8.1
0.8.2
CVE-2026-5970 beschrijft een code-injectie kwetsbaarheid in FoundationAgents MetaGPT, een Python-gebaseerd project. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige code uit te voeren via manipulatie van de check_solution functie binnen de HumanEvalBenchmark/MBPPBenchmark component. De kwetsbaarheid treft versies 0.8.0 en 0.8.1. Hoewel het project op de hoogte is gesteld, is er nog geen reactie of patch beschikbaar.
De code-injectie kwetsbaarheid in FoundationAgents MetaGPT stelt een aanvaller in staat om willekeurige code uit te voeren op het systeem waar MetaGPT draait. Dit kan leiden tot volledige controle over het systeem, inclusief het stelen van gevoelige informatie, het installeren van malware, of het gebruiken van het systeem als springplank voor aanvallen op andere systemen binnen het netwerk. De mogelijkheid om code op afstand uit te voeren maakt deze kwetsbaarheid bijzonder gevaarlijk. De beschikbaarheid van een publieke exploit verhoogt het risico aanzienlijk, omdat deze het voor aanvallers makkelijker maakt om de kwetsbaarheid te exploiteren.
De exploit voor CVE-2026-5970 is publiek beschikbaar, wat het risico aanzienlijk verhoogt. De kwetsbaarheid is gemeld en bekend bij het project, maar er is nog geen patch uitgebracht. Er is geen vermelding op de CISA KEV catalogus op dit moment. De publicatie van de exploit suggereert dat aanvallers actief bezig zijn met het evalueren van de kwetsbaarheid en het ontwikkelen van exploitatie-technieken.
Organizations and individuals utilizing FoundationAgents MetaGPT versions 0.8.0 through 0.8.1, particularly those deploying it in environments handling sensitive data or critical infrastructure, are at immediate risk. Those relying on MetaGPT for automated code evaluation or testing are especially vulnerable.
• python / server:
import os
import subprocess
# Check for the vulnerable function
with open('/path/to/your/foundationagents/HumanEvalBenchmark/MBPPBenchmark.py', 'r') as f:
if 'check_solution' in f.read():
print('Vulnerable function detected!')• python / supply-chain:
import subprocess
result = subprocess.run(['pip', 'show', 'foundationagents'], capture_output=True, text=True)
if 'Version: 0.8.0' in result.stdout or 'Version: 0.8.1' in result.stdout:
print('FoundationAgents version is vulnerable!')disclosure
poc
Exploit Status
EPSS
0.07% (21% percentiel)
CISA SSVC
CVSS-vector
Omdat er momenteel geen officiële patch beschikbaar is, is het cruciaal om tijdelijke maatregelen te nemen om het risico te beperken. Beperk de toegang tot de checksolution functie en de HumanEvalBenchmark/MBPPBenchmark component. Implementeer strenge inputvalidatie om te voorkomen dat kwaadaardige code wordt ingevoerd. Monitor de applicatie op verdachte activiteiten, zoals onverwachte procescreaties of netwerkverbindingen. Zodra een patch beschikbaar is, upgrade FoundationAgents MetaGPT onmiddellijk naar de nieuwste versie. Na de upgrade, verifieer de fix door te proberen de checksolution functie te manipuleren en te controleren of de code-injectie wordt voorkomen.
De code injection kwetsbaarheid in de functie `check_solution` van MetaGPT kan worden gemitigeerd door te updaten naar een gecorrigeerde versie. Aangezien het project niet heeft gereageerd, wordt aanbevolen om de betreffende broncode te beoordelen en handmatig beveiligingspatches toe te passen, of het gebruik van de kwetsbare functie te vermijden totdat een officiële update is gepubliceerd.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-5970 is a code injection vulnerability affecting FoundationAgents MetaGPT versions 0.8.0–0.8.1. The check_solution function allows remote attackers to inject code, potentially leading to system compromise.
If you are using FoundationAgents MetaGPT versions 0.8.0 or 0.8.1, you are potentially affected by this vulnerability. Immediate action is required.
The recommended fix is to upgrade to a patched version of FoundationAgents MetaGPT. As of now, no patch is available. Implement input validation as a temporary mitigation.
Yes, a public exploit for CVE-2026-5970 is available, indicating active exploitation is likely occurring.
Check the FoundationAgents project repository and website for updates and advisories regarding CVE-2026-5970. As of this writing, no official advisory has been published.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.