Plataforma
python
Componente
gpt-researcher
Corrigido em
3.4.1
3.4.2
3.4.3
3.4.4
Uma vulnerabilidade de injeção de código foi descoberta no gpt-researcher, desenvolvido por assafelovic, afetando as versões de 3.4.0 a 3.4.3. Essa falha reside na função extractcommanddata do componente ws Endpoint, presente no arquivo backend/server/server_utils.py. A manipulação dos argumentos dessa função permite a execução de código arbitrário, com potencial para causar sérios danos à integridade do sistema.
A exploração bem-sucedida desta vulnerabilidade permite a um atacante remoto executar comandos arbitrários no sistema onde o gpt-researcher está em execução. Isso pode levar ao roubo de dados confidenciais, instalação de malware, comprometimento da integridade do sistema e, potencialmente, ao acesso a outros sistemas na rede. Dada a natureza da injeção de código, o impacto pode ser significativo, permitindo que o atacante assuma o controle total do sistema afetado. A divulgação pública do exploit aumenta o risco de exploração em larga escala.
O exploit para esta vulnerabilidade foi divulgado publicamente em 2026-04-06, o que aumenta significativamente a probabilidade de exploração. A ausência de resposta por parte do projeto gpt-researcher agrava a situação. A vulnerabilidade está em análise para inclusão no Catálogo de Vulnerabilidades Conhecidas (KEV) da CISA, o que indica um risco potencial para infraestruturas críticas. A pontuação de severidade é alta devido à facilidade de exploração e ao impacto potencial.
Organizations deploying gpt-researcher in production environments, particularly those with limited security controls or exposed endpoints, are at significant risk. Systems handling sensitive data or integrated with critical infrastructure are especially vulnerable. Shared hosting environments where multiple users share the same server instance also increase the potential attack surface.
• python / server:
import subprocess
# Check for suspicious command executions in server logs
# Example: grep 'eval' /var/log/gpt-researcher/server.log• generic web:
curl -I <gpt-researcher-endpoint> | grep -i 'Content-Type: application/x-python'
# Look for unusual content types that might indicate code executiondisclosure
Status do Exploit
EPSS
0.06% (percentil 19%)
CISA SSVC
Vetor CVSS
A mitigação imediata envolve a atualização para uma versão corrigida do gpt-researcher, assim que disponível. Enquanto a atualização não for possível, considere implementar medidas de segurança adicionais, como a restrição do acesso à API do ws Endpoint e a validação rigorosa de todos os dados de entrada. Implementar um Web Application Firewall (WAF) com regras para detectar e bloquear tentativas de injeção de código também pode ajudar a mitigar o risco. Monitore logs de acesso e erros em busca de atividades suspeitas.
Atualize para uma versão corrigida de gpt-researcher que solucione a vulnerabilidade de injeção de código na função extract_command_data. Dado que o projeto não respondeu, recomenda-se investigar e aplicar patches manualmente ou procurar forks mantidos ativamente com correções.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-5631 is a code injection vulnerability affecting gpt-researcher versions 3.4.0–3.4.3. It allows remote attackers to execute arbitrary code via the extractcommanddata function.
You are affected if you are using gpt-researcher versions 3.4.0, 3.4.1, 3.4.2, or 3.4.3 and have not yet applied a patch. Monitor for updates from the project maintainers.
A patch is pending. Implement input validation, WAF rules, and monitor logs as immediate mitigations. Upgrade as soon as a fix is released.
The vulnerability has been publicly disclosed, and a public exploit may be available. Monitor security advisories for confirmed exploitation.
Check the project's GitHub repository and relevant security mailing lists for updates. The project maintainers have not yet responded to the issue report.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.