gradio
Corrigido em
6.6.1
6.6.0
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi descoberta no Gradio, uma biblioteca Python para prototipagem rápida de interfaces de usuário. Essa falha permite que um atacante realize requisições HTTP arbitrárias a partir do servidor da vítima, potencialmente expondo dados confidenciais e permitindo acesso não autorizado a recursos internos. A vulnerabilidade afeta versões do Gradio anteriores a 6.6.0 e foi corrigida nessa versão.
A exploração bem-sucedida desta vulnerabilidade SSRF permite que um atacante utilize o servidor Gradio como um proxy para acessar recursos internos que normalmente não seriam acessíveis externamente. Isso inclui serviços internos, endpoints de metadados de nuvem (como AWS metadata API) e redes privadas. Um atacante pode, por exemplo, obter credenciais de nuvem, acessar dados confidenciais armazenados em bancos de dados internos ou até mesmo realizar ataques de escalonamento de privilégios. O impacto potencial é significativo, especialmente em ambientes de nuvem onde a exposição de metadados pode levar à comprometimento total do ambiente.
A vulnerabilidade foi divulgada em 2026-03-01. Não há evidências de exploração ativa em campanhas públicas no momento da divulgação. A ausência de um Proof of Concept (PoC) público torna a exploração mais difícil, mas a natureza da SSRF significa que a exploração é teoricamente possível. A vulnerabilidade não foi adicionada ao KEV (Know Exploited Vulnerabilities) da CISA.
Organizations and developers using Gradio for prototyping machine learning applications, particularly those deploying Spaces publicly or integrating with internal services, are at risk. Shared hosting environments where multiple users can deploy Gradio Spaces are also vulnerable, as a malicious Space could impact other users on the same server.
• python / gradio:
import subprocess
subprocess.run(['pip', 'show', 'gradio'], check=True)• python / gradio: Check Gradio version in requirements.txt or setup.py files. • generic web: Monitor outbound HTTP requests from Gradio applications for unexpected destinations, especially internal network addresses or cloud metadata endpoints. • generic web: Review Gradio application logs for unusual HTTP requests or errors related to proxy URLs.
disclosure
Status do Exploit
EPSS
0.02% (percentil 3%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o Gradio para a versão 6.6.0 ou superior, que inclui a correção. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso à rede do servidor Gradio e monitorar o tráfego de saída para detectar atividades suspeitas. Implementar regras em um Web Application Firewall (WAF) para bloquear requisições HTTP para destinos internos pode ajudar a mitigar o risco. Verifique se a configuração do Gradio não permite o uso de URLs proxy não autorizadas.
Atualize a biblioteca Gradio para a versão 6.6.0 ou superior. Isso corrige a vulnerabilidade SSRF ao validar corretamente a URL do proxy. Você pode atualizar usando `pip install --upgrade gradio`.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-28416 is a Server-Side Request Forgery vulnerability in Gradio versions up to 6.5.1, allowing attackers to make unauthorized HTTP requests through a victim's server.
You are affected if you are using Gradio version 6.5.1 or earlier. Upgrade to version 6.6.0 to resolve the vulnerability.
Upgrade Gradio to version 6.6.0 or later. If upgrading isn't possible immediately, carefully review all Gradio Spaces being loaded and implement strict input validation.
While no active exploitation has been confirmed, the SSRF nature of the vulnerability suggests a potential for exploitation, and a PoC may emerge.
Refer to the Gradio project's security advisories and release notes on their GitHub repository for the official advisory.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.