Plataforma
python
Componente
text-generation-webui
Corrigido em
4.3.1
A vulnerabilidade CVE-2026-35486 é uma falha de SSRF (Server-Side Request Forgery) descoberta no text-generation-webui, uma interface web de código aberto para executar Modelos de Linguagem Grandes (LLMs). Essa falha permite que um atacante realize requisições não autorizadas a partir do servidor, potencialmente expondo informações sensíveis e comprometendo a segurança do sistema. Versões do text-generation-webui anteriores à 4.3 estão vulneráveis, e a correção foi implementada na versão 4.3.0.
Um atacante pode explorar essa vulnerabilidade para acessar metadados de nuvem, o que pode revelar informações confidenciais, como chaves de acesso e credenciais de IAM (Identity and Access Management). Além disso, o atacante pode usar a falha para sondar serviços internos que não deveriam ser acessíveis externamente, potencialmente descobrindo novas vulnerabilidades ou comprometendo outros sistemas na rede. O conteúdo acessado é exfiltrado através do pipeline RAG (Retrieval-Augmented Generation), ampliando o impacto potencial da exploração. A ausência de validação nas URLs fornecidas pelo usuário torna a exploração relativamente simples.
A vulnerabilidade foi divulgada em 2026-04-07. Não há informações disponíveis sobre a adição a KEV (CISA Known Exploited Vulnerabilities) ou sobre um EPSS (Exploit Prediction Scoring System) score. Atualmente, não há public proof-of-concept (PoC) amplamente divulgado, mas a natureza da vulnerabilidade SSRF a torna um alvo potencial para exploração em campanhas direcionadas. É importante monitorar a situação e aplicar as medidas de mitigação recomendadas.
Organizations deploying text-generation-webui, particularly those running it in cloud environments or with access to sensitive internal resources, are at risk. Users relying on the superbooga or superboogav2 RAG extensions are especially vulnerable. Shared hosting environments where multiple users share the same text-generation-webui instance are also at increased risk.
• linux / server: Monitor access logs for requests to unusual or internal IP addresses, particularly metadata endpoints (169.254.169.254). Use journalctl to filter for requests originating from the RAG extensions.
journalctl -u text-generation-webui -g 'RAG extension' | grep '169.254.169.254'• generic web: Use curl to test for endpoint exposure and potential SSRF. Attempt to access internal services via the web interface.
curl -v 'http://<text-generation-webui-ip>/rag/fetch?url=http://169.254.169.254/latest/meta-data/'disclosure
Status do Exploit
EPSS
0.04% (percentil 12%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2026-35486 é atualizar o text-generation-webui para a versão 4.3.0 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como configurar um firewall de aplicações web (WAF) para bloquear requisições suspeitas ou restringir o acesso a endpoints sensíveis. Além disso, revise as configurações de rede para garantir que apenas o tráfego necessário seja permitido. Não há detecção de assinatura específica disponível, mas monitorar o tráfego de rede para requisições incomuns pode ajudar a identificar tentativas de exploração.
Atualize para a versão 4.3.0 ou posterior para mitigar a vulnerabilidade de SSRF. Esta atualização implementa a validação de URL para prevenir o acesso não autorizado a recursos internos e externos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-35486 is a HIGH severity SSRF vulnerability in text-generation-webui versions before 4.3, allowing attackers to access internal resources via unvalidated URLs.
You are affected if you are running text-generation-webui versions 0.0.0 through 4.2.9. Upgrade to 4.3.0 or later to mitigate the risk.
Upgrade text-generation-webui to version 4.3.0 or later. As a temporary workaround, implement WAF rules to block requests to suspicious URLs and metadata endpoints.
While no public exploits are currently known, the SSRF nature of the vulnerability makes it easily exploitable, and active exploitation is possible.
Refer to the text-generation-webui project's repository and release notes for the official advisory and details on the fix.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.