Platform
python
Component
foundationagents-metagpt
Opgelost in
0.8.1
0.8.2
CVE-2026-5973 is een kwetsbaarheid in MetaGPT die een Command Injection aanval mogelijk maakt. Deze kwetsbaarheid bevindt zich in de functie getmimetype van het bestand metagpt/utils/common.py. Een aanvaller kan deze kwetsbaarheid uitbuiten om willekeurige commando's uit te voeren op de server. De kwetsbaarheid treft MetaGPT versies van 0.8.0 tot 0.8.1. Er is momenteel geen officiële patch beschikbaar.
Er is een command injection kwetsbaarheid gevonden in MetaGPT FoundationAgents tot versie 0.8.1. Deze kwetsbaarheid bevindt zich in de functie getmimetype van het bestand metagpt/utils/common.py. Een externe aanvaller kan deze fout uitbuiten door de invoer naar deze functie te manipuleren, waardoor willekeurige besturingssysteemcommando's op het onderliggende systeem kunnen worden uitgevoerd. De ernst van de kwetsbaarheid wordt beoordeeld als 7.3 volgens CVSS. Het is vooral zorgwekkend dat deze kwetsbaarheid al publiekelijk is bekendgemaakt en dat het project geen oplossing of patch heeft verstrekt, waardoor het risico op actieve exploitatie toeneemt. Het gebrek aan reactie van het MetaGPT-team op een vroege pull request die het probleem signaleerde, verergert de situatie.
De kwetsbaarheid wordt uitgebuit door manipulatie van de invoer die aan de functie getmimetype wordt verstrekt. Een aanvaller kan een speciaal ontworpen invoer creëren die ingebedde besturingssysteemcommando's bevat. Wanneer de functie deze kwaadaardige invoer verwerkt, voert deze de ingebedde commando's uit, waardoor de aanvaller de controle over het systeem kan overnemen. Het feit dat de exploitatie remote is en publiekelijk is bekendgemaakt, betekent dat aanvallers deze kwetsbaarheid gemakkelijk kunnen uitbuiten zonder fysieke toegang tot het systeem nodig te hebben. Publieke bekendmaking vergroot de kans op geautomatiseerde aanvallen aanzienlijk.
Organizations and individuals deploying MetaGPT versions 0.8.0 and 0.8.1 are at risk. This includes developers using MetaGPT in their projects, as well as those relying on MetaGPT for automated tasks or integrations. Environments with limited network segmentation or inadequate input validation are particularly vulnerable.
• python / server:
import os
import subprocess
def check_mime_type(filename):
try:
result = subprocess.run(['file', filename], capture_output=True, text=True, check=True)
mime_type = result.stdout.split(';')[0].strip()
return mime_type
except subprocess.CalledProcessError as e:
print(f"Error: {e}")
return None
# Example usage (use with caution and controlled environment)
filename = input("Enter filename: ")
mime_type = check_mime_type(filename)
if mime_type:
print(f"MIME type: {mime_type}")
else:
print("Could not determine MIME type.")• linux / server:
journalctl -u metagpt -g 'command injection' # Check for suspicious command executionsdisclosure
Exploit Status
EPSS
1.76% (83% percentiel)
CISA SSVC
CVSS-vector
Aangezien het MetaGPT-team geen officiële fix heeft verstrekt, bestaat de onmiddellijke mitigatie uit het vermijden van het gebruik van MetaGPT FoundationAgents totdat een gepatchte versie wordt uitgebracht. Als het gebruik essentieel is, wordt het aanbevolen om aanvullende beveiligingscontroles te implementeren, zoals netwerkisolatie en het beperken van de privileges van het account dat wordt gebruikt om MetaGPT uit te voeren. Het actief monitoren van systemen op tekenen van exploitatie is cruciaal. Overweeg bovendien de implementatie van een webapplicatiefirewall (WAF) om kwaadaardig verkeer te filteren. De beveiligingsgemeenschap moet het MetaGPT-team onder druk zetten om prioriteit te geven aan het oplossen van deze kritieke kwetsbaarheid.
Actualice a una versión corregida de MetaGPT que solucione la vulnerabilidad de inyección de comandos del sistema operativo en la función get_mime_type. El proyecto FoundationAgents ha sido notificado, pero aún no ha proporcionado una actualización. Consulte las referencias proporcionadas para obtener más información y posibles soluciones alternativas.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een kwetsbaarheid die een aanvaller in staat stelt willekeurige commando's op het onderliggende besturingssysteem uit te voeren.
Een aanvaller zou de controle over uw systeem kunnen overnemen, vertrouwelijke gegevens kunnen stelen of bewerkingen kunnen verstoren.
Vermijd het gebruik van MetaGPT FoundationAgents totdat een gepatchte versie wordt uitgebracht. Implementeer aanvullende beveiligingscontroles als het gebruik essentieel is.
Isoleer het systeem onmiddellijk van het netwerk en zoek hulp bij een beveiligingsprofessional.
Blijf op de hoogte van beveiligingsaankondigingen van MetaGPT en nieuwsbronnen voor de beveiligingsindustrie.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.