Plataforma
python
Componente
pydantic-ai
Corrigido em
0.0.27
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi descoberta no Pydantic AI, um framework Python para agentes de Inteligência Artificial. Essa falha permite que atacantes explorem a funcionalidade de download de URL para acessar recursos internos da rede, potencialmente expondo serviços internos ou credenciais de nuvem. A vulnerabilidade afeta versões de 0.0.26 até, mas excluindo, 1.56.0 e foi corrigida na versão 1.56.0.
A exploração bem-sucedida desta vulnerabilidade SSRF permite que um atacante force o servidor a fazer requisições HTTP para recursos internos que normalmente não seriam acessíveis externamente. Isso pode incluir o acesso a serviços de administração, bancos de dados internos, ou até mesmo credenciais armazenadas em arquivos de configuração. Em cenários mais graves, um atacante poderia usar essa vulnerabilidade para obter acesso a dados confidenciais, comprometer outros sistemas na rede interna, ou até mesmo escalar privilégios. A severidade do impacto depende da sensibilidade dos recursos internos que podem ser acessados através da requisição forçada.
Esta vulnerabilidade foi divulgada em 06 de fevereiro de 2026. Atualmente, não há informações sobre exploração ativa ou a inclusão desta vulnerabilidade no Catálogo de Vulnerabilidades Conhecidas (KEV) da CISA. A existência de um Proof of Concept (PoC) público pode aumentar a probabilidade de exploração, portanto, a aplicação das medidas de mitigação é recomendada.
Applications built with Pydantic AI that accept message history from external users are at the highest risk. This includes chatbots, virtual assistants, and other AI-powered applications where user input is processed and used to generate responses. Specifically, deployments relying on untrusted message history sources or lacking robust input validation are particularly vulnerable.
• python / server:
import requests
import re
def check_pydantic_ai_ssrf(url):
# Check for URL patterns indicative of SSRF attempts
if re.search(r'^(?:127\.0\.0\.1|localhost|192\.168\.\d+\.\d+|10\.0\.\d+\.\d+)', url):
print(f"Potential SSRF attempt detected: {url}")
# Example usage (replace with actual message history)
message_history = "...malicious_url_here..."
check_pydantic_ai_ssrf(message_history)• generic web:
curl -I <your_pydantic_ai_endpoint> | grep -i 'Server:'• generic web:
grep -E 'http://127.0.0.1:8000|http://localhost:8000' /var/log/nginx/access.logdisclosure
Status do Exploit
EPSS
0.02% (percentil 4%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar para a versão 1.56.0 ou superior do Pydantic AI. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso à funcionalidade de download de URL apenas a fontes confiáveis. Implementar regras em um Web Application Firewall (WAF) para bloquear requisições HTTP para endereços internos ou padrões de URL suspeitos pode ajudar a mitigar o risco. Monitore logs de acesso e erro em busca de requisições incomuns ou tentativas de acesso a recursos internos.
Atualize a biblioteca pydantic-ai para a versão 1.56.0 ou superior. Isso corrige a vulnerabilidade SSRF no tratamento de downloads de URL. Certifique-se de que a aplicação não aceite histórico de mensagens de fontes não confiáveis para mitigar o risco.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-25580 é uma vulnerabilidade SSRF que permite a um atacante forçar o servidor a fazer requisições HTTP para recursos internos, afetando versões de 0.0.26 até 1.56.0 do Pydantic AI.
Se você estiver usando Pydantic AI nas versões 0.0.26 até 1.56.0 e sua aplicação aceita histórico de mensagens de fontes externas, você está potencialmente afetado.
A correção é atualizar para a versão 1.56.0 ou superior do Pydantic AI. Implemente medidas de segurança adicionais, como WAF, se a atualização imediata não for possível.
Atualmente, não há informações sobre exploração ativa, mas a existência de um PoC pode aumentar a probabilidade.
Consulte o site oficial do Pydantic AI ou o repositório GitHub para obter informações e atualizações sobre a vulnerabilidade.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.