Plataforma
redis
Componente
redis-server
Corrigido em
4.14.10
A vulnerabilidade CVE-2026-34163 é uma falha de SSRF (Server-Side Request Forgery) descoberta no FastGPT, uma plataforma de construção de agentes de IA. Essa falha permite que um atacante autenticado realize requisições HTTP não autorizadas através dos endpoints /api/core/app/mcpTools/getTools e /api/core/app/mcpTools/runTool, sem validação adequada de URLs internas. A vulnerabilidade afeta versões do FastGPT anteriores a 4.14.9.5 e foi publicada em 31 de março de 2026. A correção está disponível na versão 4.14.9.5.
Um atacante explorando essa vulnerabilidade pode realizar requisições HTTP para qualquer URL especificada, potencialmente acessando recursos internos e confidenciais que não deveriam ser acessíveis externamente. Isso pode incluir a leitura de arquivos sensíveis, a interação com outros serviços internos ou até mesmo a execução de comandos em sistemas vulneráveis, dependendo das permissões do usuário FastGPT. A ausência de validação de URLs internas permite que o atacante contorne as proteções de SSRF existentes no aplicativo, ampliando o escopo do ataque. O impacto potencial é alto, especialmente em ambientes onde o FastGPT interage com outros serviços internos.
A vulnerabilidade CVE-2026-34163 foi publicada em 31 de março de 2026. Atualmente, não há informações disponíveis sobre exploração ativa ou a inclusão da vulnerabilidade no KEV (Know Exploited Vulnerabilities) da CISA. A ausência de um PoC (Proof of Concept) público não elimina o risco, pois atacantes podem desenvolver suas próprias ferramentas de exploração. A pontuação de probabilidade de exploração é considerada média, dada a natureza da vulnerabilidade SSRF e a facilidade de exploração com o conhecimento da API.
Organizations deploying FastGPT for AI agent building, particularly those with internal services accessible from the application server, are at risk. Shared hosting environments where multiple users share the same FastGPT instance are also vulnerable, as an attacker could potentially exploit the vulnerability through another user's account.
• linux / server:
journalctl -u fastgpt | grep -i "mcpTools"• generic web:
curl -I <fastgpt_url>/api/core/app/mcpTools/getTools?url=<internal_ip>• database (redis):
INFO serverReview the output for any unusual connections or requests originating from the MCP tools endpoints.
disclosure
Status do Exploit
EPSS
0.03% (percentil 9%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2026-34163 é atualizar o FastGPT para a versão 4.14.9.5 ou superior, que inclui a correção para essa vulnerabilidade. Se a atualização imediata não for possível, considere implementar regras de firewall ou proxy para bloquear requisições HTTP para URLs internas a partir dos endpoints vulneráveis. Monitore os logs de acesso e erro do FastGPT em busca de atividades suspeitas, como requisições para URLs internas inesperadas. Implementar um WAF (Web Application Firewall) com regras específicas para detectar e bloquear tentativas de SSRF também pode ajudar a mitigar o risco. Após a atualização, confirme a correção verificando se a função isInternalAddress() é corretamente chamada nos endpoints MCP Tools.
Atualize FastGPT para a versão 4.14.9.5 ou superior. Esta versão corrige a vulnerabilidade SSRF nos endpoints MCP Tools. A atualização evitará que atacantes explorem redes internas ou acessem serviços internos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-34163 is a HIGH severity SSRF vulnerability affecting FastGPT versions before 4.14.9.5, allowing attackers to make unauthorized HTTP requests to internal networks via MCP tools endpoints.
If you are running FastGPT version 4.14.9.5 or earlier, you are potentially affected by this SSRF vulnerability. Assess your environment and upgrade as soon as possible.
Upgrade FastGPT to version 4.14.9.5 or later. As a temporary workaround, restrict network access to the MCP tools endpoints using a WAF or proxy server.
While there are no confirmed reports of active exploitation at this time, the SSRF nature of the vulnerability suggests it is likely to be targeted in the future.
Refer to the FastGPT security advisory for detailed information and updates regarding CVE-2026-34163: [https://github.com/fastgpt/fastgpt/security/advisories/GHSA-xxxx-xxxx-xxxx](Replace with actual advisory URL)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.