Plataforma
nodejs
Componente
fastgpt
Corrigido em
4.14.10
Uma vulnerabilidade de SSRF (Server-Side Request Forgery) foi descoberta no FastGPT, uma plataforma de construção de agentes de IA. A vulnerabilidade permite que atacantes realizem requisições HTTP arbitrárias através do endpoint /api/core/app/httpTools/runTool, sem a necessidade de autenticação. Versões do FastGPT anteriores à 4.14.9.5 são afetadas. A correção foi implementada na versão 4.14.9.5.
A vulnerabilidade SSRF no FastGPT permite que um atacante utilize o servidor como um proxy para acessar recursos internos que normalmente não seriam acessíveis externamente. Um atacante pode explorar essa falha para realizar varreduras de portas internas, acessar dados confidenciais armazenados em servidores internos, ou até mesmo executar comandos em outros sistemas, dependendo das permissões do servidor FastGPT. O impacto potencial é alto, pois a ausência de autenticação no endpoint torna a exploração trivial. A capacidade de realizar requisições HTTP arbitrárias pode levar a uma violação significativa da confidencialidade, integridade e disponibilidade dos sistemas internos.
Esta vulnerabilidade foi divulgada em 2026-03-31. Não há informações disponíveis sobre exploração ativa ou a inclusão em catálogos como o KEV da CISA. A ausência de autenticação no endpoint torna a exploração relativamente simples, e a natureza de SSRF pode permitir a descoberta de outros sistemas vulneráveis na rede interna. A falta de um PoC público não significa que a vulnerabilidade não possa ser explorada.
Organizations deploying FastGPT in environments with internal services accessible via HTTP are at significant risk. This includes those using FastGPT for internal AI agent development or integration with other internal systems. Shared hosting environments where FastGPT is deployed alongside other applications are particularly vulnerable, as an attacker could potentially leverage the SSRF vulnerability to access resources belonging to other tenants.
• nodejs / server:
ps aux | grep fastgpt
journalctl -u fastgpt | grep '/api/core/app/httpTools/runTool'• generic web:
curl -I <fastgpt_server>/api/core/app/httpTools/runTool?baseUrl=http://localhost:8080
# Check for unexpected responses or internal resource accessdisclosure
Status do Exploit
EPSS
0.15% (percentil 36%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o FastGPT para a versão 4.14.9.5 ou superior, que inclui a correção. Se a atualização imediata não for possível, considere implementar regras de firewall ou WAF (Web Application Firewall) para bloquear o acesso ao endpoint /api/core/app/httpTools/runTool de fontes não confiáveis. Além disso, revise as configurações de rede para garantir que o servidor FastGPT não tenha acesso a recursos sensíveis desnecessários. Após a atualização, confirme a correção verificando se o endpoint /api/core/app/httpTools/runTool requer autenticação.
Atualize FastGPT para a versão 4.14.9.5 ou superior. Esta versão corrige a vulnerabilidade SSRF não autenticada no endpoint /api/core/app/httpTools/runTool, que permitia o roubo de chaves API internas.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-34162 is a critical SSRF vulnerability in FastGPT versions prior to 4.14.9.5, allowing attackers to make unauthorized HTTP requests through the platform.
You are affected if you are running FastGPT version 4.14.9.5 or earlier. Immediately assess your deployment and upgrade.
Upgrade FastGPT to version 4.14.9.5 or later. As a temporary workaround, implement a WAF to filter requests to the vulnerable endpoint.
While no active exploitation has been confirmed, the vulnerability's severity and ease of exploitation suggest it is likely to be targeted.
Refer to the FastGPT project's official website or GitHub repository for the latest security advisories and release notes.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.