Plataforma
python
Componente
text-generation-webui
Corrigido em
4.3.1
Uma vulnerabilidade de Path Traversal foi descoberta em text-generation-webui, uma interface web de código aberto para executar Modelos de Linguagem Grandes. Versões anteriores a 4.3 são suscetíveis, permitindo que um atacante não autenticado leia qualquer arquivo no sistema de arquivos do servidor. Essa falha explora a falta de validação server-side nos valores de dropdown do Gradio, possibilitando o envio de payloads de traversal de diretório via API. A versão 4.3.0 corrige essa vulnerabilidade.
A vulnerabilidade de Path Traversal em text-generation-webui permite que um atacante não autenticado acesse arquivos sensíveis no servidor. Ao manipular os valores de dropdown da interface web, um atacante pode enviar payloads como '../etc/passwd' e receber o conteúdo completo do arquivo em resposta. Isso pode levar à exposição de informações confidenciais, como credenciais de usuários, chaves de API e outros dados sensíveis armazenados no sistema de arquivos. O impacto potencial é alto, especialmente em ambientes onde text-generation-webui é usado para processar dados confidenciais ou interagir com outros sistemas.
A vulnerabilidade foi divulgada em 2026-04-07. Não há evidências de exploração ativa em campanhas direcionadas no momento da publicação. A ausência de um Proof of Concept (PoC) público dificulta a avaliação precisa da probabilidade de exploração, mas a natureza da vulnerabilidade (Path Traversal) a torna potencialmente explorável. A severidade é classificada como ALTA devido ao potencial de acesso não autorizado a dados sensíveis.
Organizations and individuals deploying text-generation-webui, particularly those running older versions (prior to 4.3.0) in production environments, are at risk. Shared hosting environments where multiple users share the same server are also particularly vulnerable, as an attacker could potentially exploit this vulnerability to access files belonging to other users.
• python / server:
import os
import requests
# Check for vulnerable versions
version_url = 'http://localhost:7860/api/version'
response = requests.get(version_url)
version = response.json().get('version', 'unknown')
if version and float(version.split('.')[0]) < 4:
print('Vulnerable version detected!')
# Attempt path traversal
url = 'http://localhost:7860/api/file/../../../../etc/passwd'
response = requests.get(url)
if 'root:x:' in response.text:
print('Path traversal detected!')disclosure
Status do Exploit
EPSS
0.48% (percentil 65%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2026-35485 é atualizar o text-generation-webui para a versão 4.3.0 ou superior. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso à interface web apenas a usuários autorizados e monitorar o tráfego de rede em busca de atividades suspeitas. Implementar regras de WAF (Web Application Firewall) para bloquear payloads de traversal de diretório pode ajudar a reduzir o risco. Verifique se as permissões de arquivos e diretórios no servidor estão configuradas corretamente para limitar o acesso não autorizado.
Actualice a la versión 4.3.0 o superior para mitigar la vulnerabilidad de recorrido de ruta. Esta actualización corrige la falta de validación del lado del servidor de los valores del menú desplegable, evitando que los atacantes lean archivos arbitrarios del sistema de archivos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma vulnerabilidade que permite a leitura de arquivos no servidor text-generation-webui, afetando versões anteriores a 4.3.0.
Sim, se você estiver utilizando uma versão do text-generation-webui inferior a 4.3.0, você está vulnerável.
Atualize o text-generation-webui para a versão 4.3.0 ou superior. Implemente regras de WAF para bloquear payloads de traversal.
Não há evidências de exploração ativa no momento, mas a vulnerabilidade é potencialmente explorável.
Verifique o repositório oficial do text-generation-webui no GitHub para obter informações e atualizações.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.