MEDIUMCVE-2026-6109CVSS 4.3

MetaGPT heeft een eval injectie via een cross-site request forgery aanval

Platform

python

Component

metagpt

Opgelost in

0.8.1

0.8.2

0.8.3

AI Confidence: highNVDEPSS 0.0%Beoordeeld: mei 2026

CVE-2026-6109 is een Cross-Site Request Forgery (CSRF) kwetsbaarheid die is ontdekt in MetaGPT, een Python-gebaseerd project. Deze kwetsbaarheid stelt een aanvaller in staat om ongeautoriseerde acties uit te voeren namens een geauthenticeerde gebruiker. De kwetsbaarheid is van invloed op versies van MetaGPT tot en met 0.8.2. Hoewel de projectontwikkelaars op de hoogte zijn gesteld, is er nog geen officiële patch beschikbaar.

Python

Detecteer deze CVE in je project

Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.

requirements.txt uploadenOndersteunde formaten: requirements.txt · Pipfile.lock

Impact en Aanvalsscenarios

Een succesvolle CSRF-aanval kan een aanvaller in staat stellen om acties uit te voeren alsof ze de legitieme gebruiker zijn. In de context van MetaGPT, kan dit betekenen dat een aanvaller configuratie-instellingen wijzigt, data manipuleert of andere acties uitvoert die de gebruiker normaal zou uitvoeren binnen de applicatie. De impact kan variëren afhankelijk van de privileges van de gebruiker en de configuratie van de omgeving. Omdat de kwetsbaarheid via een remote attack kan worden uitgevoerd, is het risico aanzienlijk, vooral in omgevingen waar MetaGPT wordt gebruikt met gevoelige data of kritieke functionaliteit. De openbare onthulling van deze kwetsbaarheid verhoogt het risico op uitbuiting aanzienlijk.

Uitbuitingscontext

Deze kwetsbaarheid is publiekelijk bekendgemaakt en er is een openbaar POC beschikbaar, wat het risico op uitbuiting aanzienlijk verhoogt. De kwetsbaarheid is opgenomen in de NVD (National Vulnerability Database) en de CISA KEV catalogus is nog niet bekend. Gezien de openbare onthulling en de beschikbaarheid van een POC, is de kans op actieve uitbuiting momenteel hoog. Het is belangrijk om deze kwetsbaarheid serieus te nemen en onmiddellijk mitigatiemaatregelen te implementeren.

Wie Loopt Risicowordt vertaald…

Organizations and individuals utilizing MetaGPT FoundationAgents versions 0.8.2 and earlier, particularly those integrating the Mineflayer HTTP API with other systems, are at significant risk. Shared hosting environments where multiple users share the same MetaGPT instance are especially vulnerable, as an attacker could potentially exploit the vulnerability on behalf of other users.

Detectiestappenwordt vertaald…

• python / server:

import requests
from bs4 import BeautifulSoup

# Example: Check for suspicious requests to the API
url = "http://your-metagpt-instance/api/mineflayer"
response = requests.get(url)

if response.status_code == 200:
    soup = BeautifulSoup(response.content, 'html.parser')
    # Look for unexpected parameters or actions
    if soup.find('param', {'name': 'malicious_action'}) is not None:
        print("Potential CSRF attack detected!")

• generic web:

curl -I http://your-metagpt-instance/api/mineflayer | grep -i 'referer'

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog
Rapporten1 dreigingsrapport

EPSS

0.01% (0% percentiel)

CISA SSVC

Exploitatiepoc
Automatiseerbaarno
Technische Impactpartial

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N4.3MEDIUMAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionRequiredOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityNoneRisico op blootstelling van gevoelige dataIntegrityLowRisico op ongeautoriseerde gegevenswijzigingAvailabilityNoneRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Vereist — slachtoffer moet een bestand openen, op een link klikken of een pagina bezoeken.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Geen — geen vertrouwelijkheidsimpact.
Integrity
Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
Availability
Geen — geen beschikbaarheidsimpact.

Getroffen Software

Componentmetagpt
Leverancierosv
Getroffen bereikOpgelost in
0.8.0 – 0.8.00.8.1
0.8.1 – 0.8.10.8.2
0.8.20.8.3

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd
  4. EPSS bijgewerkt
Geen patch — 43 dagen na openbaarmaking

Mitigatie en Workarounds

Omdat er momenteel geen officiële patch beschikbaar is voor CVE-2026-6109, is het essentieel om mitigatiemaatregelen te implementeren. Een effectieve mitigatie is het implementeren van CSRF-tokens in alle formulieren en kritieke API-endpoints. Dit voorkomt dat kwaadwillenden ongeautoriseerde verzoeken kunnen indienen. Daarnaast kan het gebruik van een Web Application Firewall (WAF) helpen om CSRF-aanvallen te detecteren en te blokkeren. Het is ook aan te raden om de configuratie van MetaGPT te herzien en te zorgen voor een minimale privilege-aanpak, zodat de impact van een succesvolle aanval wordt beperkt. Na implementatie van mitigaties, controleer de applicatie op onverwachte of ongeautoriseerde acties om de effectiviteit te bevestigen.

Hoe te verhelpen

Werk bij naar een gecorrigeerde versie van MetaGPT die deze Cross-Site Request Forgery (CSRF) kwetsbaarheid oplost. Raadpleeg de project repository of de release notes voor meer details over de update. Implementeer aanvullende beveiligingsmaatregelen, zoals invoervalidatie en CSRF-bescherming, om het risico te beperken.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragenwordt vertaald…

What is CVE-2026-6109 — CSRF in MetaGPT FoundationAgents?

CVE-2026-6109 is a cross-site request forgery (CSRF) vulnerability affecting MetaGPT FoundationAgents versions up to 0.8.2, specifically within the Mineflayer HTTP API, allowing attackers to perform unauthorized actions.

Am I affected by CVE-2026-6109 in MetaGPT FoundationAgents?

If you are using MetaGPT FoundationAgents version 0.8.2 or earlier, you are potentially affected by this vulnerability. Upgrade as soon as a patch is available.

How do I fix CVE-2026-6109 in MetaGPT FoundationAgents?

Currently, no official patch is available. Implement mitigation strategies like input validation, CSRF protection mechanisms, and WAF rules until a fix is released.

Is CVE-2026-6109 being actively exploited?

Due to the public disclosure and ease of exploitation, CVE-2026-6109 is likely being actively exploited. Monitor your systems closely.

Where can I find the official MetaGPT advisory for CVE-2026-6109?

Refer to the MetaGPT project's official channels (GitHub repository, website) for updates and advisories regarding CVE-2026-6109.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.