Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi descoberta no GPT Academic, afetando versões até a mais recente. Essa falha, presente na função HotReload do plugin, explora a API crazyutils.getfilesfromeverything() sem a devida sanitização de entrada. A exploração bem-sucedida permite que um atacante abuse as credenciais do servidor Gradio Web do GPT Academic para acessar recursos web não autorizados.
A vulnerabilidade SSRF em GPT Academic permite que um atacante realize requisições para qualquer URL que o servidor GPT Academic possa acessar, utilizando as credenciais do servidor. Isso pode levar à exposição de informações sensíveis, como dados de configuração, chaves de API e outros segredos armazenados em sistemas internos. Além disso, um atacante pode usar a vulnerabilidade para realizar ataques de negação de serviço (DoS) contra outros sistemas, sobrecarregando-os com requisições. A exploração bem-sucedida pode resultar em comprometimento completo do sistema GPT Academic e acesso a dados confidenciais.
A vulnerabilidade foi divulgada em 2025-03-20. Não há informações disponíveis sobre a existência de Proof-of-Concepts (PoCs) públicos ou campanhas de exploração ativas no momento. A vulnerabilidade não está listada no KEV (Know Exploited Vulnerabilities) da CISA, e a probabilidade de exploração é considerada baixa a média, dependendo da exposição do sistema GPT Academic e da implementação de medidas de mitigação.
Organizations utilizing GPT Academic, particularly those deploying it in environments with sensitive data or internal services accessible through the Gradio Web server, are at risk. Those using older, unpatched versions of GPT Academic are especially vulnerable. Shared hosting environments where multiple users share the same GPT Academic instance could also be affected, potentially allowing one user to exploit the vulnerability to access resources belonging to other users.
• python / server:
import requests
import sys
def check_ssrf(url):
try:
response = requests.get(url, timeout=5, verify=False)
print(f"[+] URL {url} returned status code: {response.status_code}")
return True
except requests.exceptions.RequestException as e:
print(f"[-] URL {url} failed: {e}")
return False
if __name__ == "__main__":
if len(sys.argv) > 1:
target_url = sys.argv[1]
if check_ssrf(target_url):
print("[!] SSRF vulnerability detected!")
else:
print("[+] SSRF vulnerability not detected.")
else:
print("Usage: python check_ssrf.py <target_url>")disclosure
Status do Exploit
EPSS
0.07% (percentil 21%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2024-11030 é a atualização para uma versão corrigida do GPT Academic, assim que disponível. Enquanto a atualização não estiver disponível, considere implementar medidas de mitigação, como restringir o acesso à API crazyutils.getfilesfromeverything() apenas a fontes confiáveis. Implementar uma WAF (Web Application Firewall) com regras para bloquear requisições SSRF também pode ajudar a mitigar o risco. Monitore logs de acesso e erro em busca de atividades suspeitas, como requisições para URLs inesperadas.
Atualize o GPT Academic para a última versão disponível. Certifique-se de que o plugin HotReload esteja atualizado e que as medidas de segurança necessárias tenham sido aplicadas para prevenir ataques SSRF. Revise a configuração do plugin e restrinja o acesso a recursos web não autorizados.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-11030 é uma vulnerabilidade SSRF no GPT Academic, permitindo que atacantes realizem requisições para recursos web não autorizados através da função HotReload.
Se você estiver utilizando uma versão do GPT Academic anterior ou igual à versão mais recente, você está potencialmente afetado por esta vulnerabilidade.
A correção primária é atualizar para a versão mais recente do GPT Academic, assim que disponível. Implemente medidas de mitigação temporárias até a atualização.
Atualmente, não há evidências de exploração ativa, mas a vulnerabilidade é pública e pode ser explorada no futuro.
Consulte o site oficial do GPT Academic ou os canais de comunicação da equipe de desenvolvimento para obter o advisory oficial.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.