Platform
python
Component
metagpt
Opgelost in
0.8.1
0.8.2
0.8.3
CVE-2026-6111 is een Server-Side Request Forgery (SSRF) kwetsbaarheid die is ontdekt in MetaGPT, specifiek in de functie decode_image van het bestand metagpt/utils/common.py. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige HTTP-verzoeken uit te voeren namens de server, wat kan leiden tot ongeautoriseerde toegang tot interne bronnen of externe systemen. De kwetsbaarheid treft versies van MetaGPT tot en met 0.8.2, en er is momenteel geen officiële patch beschikbaar.
Een Server-Side Request Forgery (SSRF)-kwetsbaarheid is ontdekt in MetaGPT FoundationAgents tot versie 0.8.2. Deze fout zit in de functie decodeimage van het bestand metagpt/utils/common.py. Een aanvaller kan het argument imgurlorb64 manipuleren om de server te dwingen verzoeken te doen naar onbedoelde resources, waardoor mogelijk gevoelige informatie wordt blootgelegd of toegang tot interne systemen wordt verkregen. De ernst van de kwetsbaarheid wordt beoordeeld als 6.3 volgens CVSS. De publieke beschikbaarheid van de exploit vergroot aanzienlijk het risico op actieve aanvallen. Het gebrek aan reactie van het projectteam verergert de situatie, waardoor gebruikers zonder onmiddellijke oplossing zitten.
De SSRF-kwetsbaarheid wordt uitgebuit door de image-URL te manipuleren die aan de functie decode_image wordt doorgegeven. Door een kwaadaardige URL in te voegen, zal de MetaGPT-server een verzoek naar die URL namens de aanvaller doen. Dit kan worden gebruikt om intern toegankelijke resources te bereiken die worden beschermd door firewalls, gevoelige bestanden te lezen of zelfs te interageren met andere services binnen het netwerk. De publieke beschikbaarheid van de exploit vergemakkelijkt het gebruik ervan door aanvallers met verschillende technische vaardigheden. Het gebrek aan reactie van het project betekent dat de kwetsbaarheid onopgelost blijft, waardoor het risico op exploitatie toeneemt.
Organizations deploying MetaGPT FoundationAgents in environments with sensitive internal resources are at significant risk. This includes those using MetaGPT for automated tasks involving image processing or data retrieval from internal systems. Shared hosting environments where multiple users share a single MetaGPT instance are particularly vulnerable.
• python / server:
import requests
from urllib.parse import urlparse
def validate_url(url):
try:
result = urlparse(url)
return all([result.scheme, result.netloc])
except:
return False
# Example usage (replace with actual input)
img_url = input("Enter image URL: ")
if not validate_url(img_url):
print("Invalid URL format")
else:
print("URL is valid")• linux / server:
journalctl -u metagpt -f | grep "img_url_or_b64"• generic web: Use curl or wget to test the endpoint with various URLs, observing the server's response and any internal resource access.
disclosure
poc
Exploit Status
EPSS
0.05% (15% percentiel)
CISA SSVC
CVSS-vector
Aangezien er geen officiële oplossing is verstrekt door het MetaGPT-team, worden onmiddellijke preventieve maatregelen aanbevolen. De meest effectieve oplossing is om te upgraden naar een gepatchte versie zodra deze beschikbaar is. In de tussentijd wordt het implementeren van een Web Application Firewall (WAF) aanbevolen om kwaadaardige verzoeken te filteren en de toegang tot interne resources te beperken. Een strenge validatie en sanering van alle gebruikersinvoer, met name URL's, is ook cruciaal om ongeautoriseerde requestinjectie te voorkomen. Het monitoren van serverlogs op ongebruikelijke verkeerspatronen kan helpen bij het detecteren en reageren op potentiële aanvallen. Overweeg netwerksegmentatie om de impact van een mogelijke exploitatie te beperken.
Werk bij naar een verbeterde versie van MetaGPT die de Server-Side Request Forgery (SSRF) kwetsbaarheid in de `decode_image` functie oplost. Raadpleeg de project repository voor informatie over beschikbare updates en volg de door de ontwikkelaars verstrekte upgrade-instructies. Totdat een correctie is toegepast, vermijd het verwerken van URLs van onbetrouwbare afbeeldingen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
SSRF (Server-Side Request Forgery) is een kwetsbaarheid die het een aanvaller mogelijk maakt om de server te dwingen verzoeken te doen naar resources waar de server geen toegang toe zou moeten hebben.
Het stelt een aanvaller in staat om toegang te krijgen tot interne resources of ongeautoriseerde acties uit te voeren via de MetaGPT-server.
Momenteel is er geen officiële oplossing verstrekt door het MetaGPT-team. Het wordt aanbevolen om het project te volgen op updates.
Het implementeren van een Web Application Firewall, het valideren van gebruikersinvoer en het monitoren van serverlogs zijn aanbevolen preventieve maatregelen.
U kunt meer informatie over SSRF vinden op websites over cyberbeveiliging en in databases met kwetsbaarheden zoals CVE.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.