Plataforma
python
Componente
binary-husky/gpt_academic
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi descoberta na versão 3.83 do gpt_academic, um componente Python. Essa falha permite que atacantes explorem a função HotReload (Markdown翻译中) para baixar recursos web arbitrários, potencialmente abusando das credenciais do servidor web Gradio do GPT Academic. Versões afetadas incluem todas as versões anteriores ou iguais à 3.83. A correção está disponível em versões futuras, e medidas de mitigação imediatas são recomendadas.
A exploração bem-sucedida desta vulnerabilidade SSRF permite que um atacante contorne as restrições de segurança e acesse recursos internos que normalmente não seriam acessíveis externamente. O atacante pode usar o servidor GPT Academic como um proxy para acessar outros sistemas na rede, potencialmente expondo dados confidenciais ou comprometendo outros serviços. A função HotReload, ao não validar adequadamente os URLs, abre uma brecha para que um atacante especifique qualquer host web para download, ignorando as verificações de segurança. Isso pode levar ao roubo de informações sensíveis, execução de código malicioso em sistemas internos ou até mesmo à tomada de controle de outros servidores.
A vulnerabilidade foi divulgada em 2025-03-20. Não há informações disponíveis sobre exploração ativa ou sua inclusão no KEV. Não foram identificados Proof of Concepts (PoCs) públicos no momento da divulgação. A severidade é classificada como ALTA (CVSS 7.7), indicando um risco significativo para sistemas não corrigidos.
Organizations deploying gptacademic in environments with sensitive internal resources are at significant risk. This includes deployments where the Gradio Web server has access to API keys, database credentials, or other confidential information. Shared hosting environments where multiple users share the same gptacademic instance are also particularly vulnerable, as an attacker could potentially exploit the vulnerability to access data belonging to other users.
• python / server:
import requests
from urllib.parse import urlparse
def check_ssrf(url):
try:
parsed_url = urlparse(url)
if parsed_url.scheme in ('http', 'https'):
# Check if the hostname is internal or unexpected
if any(keyword in parsed_url.hostname for keyword in ['localhost', '127.0.0.1', '192.168.']):
return True
except Exception as e:
print(f"Error parsing URL: {e}")
return False
# Example usage
url_to_check = input("Enter URL to check: ")
if check_ssrf(url_to_check):
print("Potential SSRF vulnerability detected!")
else:
print("No SSRF vulnerability detected.")• generic web:
curl -I 'http://<gpt_academic_server>/hotreload?url=http://internal-resource/'Examine the response headers and body for signs of internal resource access or unexpected behavior.
disclosure
Status do Exploit
EPSS
0.07% (percentil 21%)
CISA SSVC
Vetor CVSS
A mitigação imediata envolve a desativação da função HotReload (Markdown翻译中) até que uma versão corrigida esteja disponível. Implementar um firewall de aplicações web (WAF) com regras para bloquear solicitações para hosts externos não confiáveis pode ajudar a mitigar o risco. Além disso, restringir o acesso à rede do servidor GPT Academic, permitindo apenas conexões com hosts necessários, reduz a superfície de ataque. Após a atualização para uma versão corrigida, verifique se a função HotReload está funcionando corretamente e se as restrições de acesso à rede estão em vigor.
Atualize para a última versão de gpt_academic. Como não há uma versão fixa especificada, certifique-se de obter a versão mais recente do repositório ou pacote. Isso deve incluir a correção para a vulnerabilidade SSRF.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-11031 é uma vulnerabilidade de Server-Side Request Forgery (SSRF) no componente gpt_academic, permitindo que atacantes acessem recursos web não autorizados.
Sim, se você estiver utilizando uma versão do gpt_academic anterior ou igual a 3.83, você está potencialmente afetado por esta vulnerabilidade.
A correção oficial está disponível em versões futuras do gpt_academic. Enquanto isso, desative a função HotReload e implemente firewalls.
Não há informações disponíveis sobre exploração ativa no momento da divulgação, mas a vulnerabilidade representa um risco significativo.
Verifique o repositório oficial do gpt_academic ou os canais de comunicação do projeto para o aviso mais recente.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.