Plataforma
python
Componente
foundationagents
Corrigido em
0.8.1
0.8.2
Uma vulnerabilidade de injeção de código foi identificada no FoundationAgents MetaGPT, afetando as versões 0.8.0 e 0.8.1. Esta falha reside na função check_solution do componente HumanEvalBenchmark/MBPPBenchmark, permitindo que um atacante manipule a entrada para executar código arbitrário. A exploração remota é possível e um exploit público já foi divulgado, representando um risco significativo para sistemas vulneráveis.
A injeção de código permite que um atacante execute comandos arbitrários no sistema onde o FoundationAgents MetaGPT está sendo executado. Isso pode levar ao comprometimento completo do sistema, incluindo a exfiltração de dados sensíveis, instalação de malware, ou uso do sistema como ponto de apoio para ataques adicionais. Dada a natureza pública do exploit, a probabilidade de exploração ativa é alta, especialmente em ambientes não monitorados. A vulnerabilidade se assemelha a outros casos de injeção de código onde a falta de validação de entrada permite a execução de comandos maliciosos.
A vulnerabilidade foi divulgada publicamente em 2026-04-09 e um exploit público está disponível, indicando uma alta probabilidade de exploração. A ausência de resposta do projeto sugere um risco contínuo. A vulnerabilidade não foi listada no KEV (CISA Known Exploited Vulnerabilities) até o momento, mas a disponibilidade de um exploit público aumenta a probabilidade de ser adicionada no futuro. A avaliação de risco é considerada alta devido à facilidade de exploração e ao impacto potencial.
Organizations and individuals utilizing FoundationAgents MetaGPT versions 0.8.0 through 0.8.1, particularly those deploying it in environments handling sensitive data or critical infrastructure, are at immediate risk. Those relying on MetaGPT for automated code evaluation or testing are especially vulnerable.
• python / server:
import os
import subprocess
# Check for the vulnerable function
with open('/path/to/your/foundationagents/HumanEvalBenchmark/MBPPBenchmark.py', 'r') as f:
if 'check_solution' in f.read():
print('Vulnerable function detected!')• python / supply-chain:
import subprocess
result = subprocess.run(['pip', 'show', 'foundationagents'], capture_output=True, text=True)
if 'Version: 0.8.0' in result.stdout or 'Version: 0.8.1' in result.stdout:
print('FoundationAgents version is vulnerable!')disclosure
poc
Status do Exploit
EPSS
0.07% (percentil 21%)
CISA SSVC
Vetor CVSS
Como a correção oficial ainda não foi disponibilizada pelo projeto, a mitigação imediata deve se concentrar em limitar a exposição do FoundationAgents MetaGPT e validar rigorosamente todas as entradas fornecidas à função checksolution. Implemente uma validação de entrada robusta, utilizando listas de permissão (whitelisting) em vez de listas de bloqueio (blacklisting) para garantir que apenas entradas válidas sejam processadas. Considere desabilitar temporariamente a função checksolution se não for essencial para a operação atual. Monitore logs de sistema em busca de atividades suspeitas relacionadas à execução de código não autorizado.
A vulnerabilidade de injeção de código na função `check_solution` do MetaGPT pode ser mitigada atualizando para uma versão corrigida. Dado que o projeto não respondeu, recomenda-se revisar o código fonte afetado e aplicar patches de segurança manualmente ou evitar o uso da função vulnerável até que seja publicada uma atualização oficial.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-5970 is a code injection vulnerability affecting FoundationAgents MetaGPT versions 0.8.0–0.8.1. The check_solution function allows remote attackers to inject code, potentially leading to system compromise.
If you are using FoundationAgents MetaGPT versions 0.8.0 or 0.8.1, you are potentially affected by this vulnerability. Immediate action is required.
The recommended fix is to upgrade to a patched version of FoundationAgents MetaGPT. As of now, no patch is available. Implement input validation as a temporary mitigation.
Yes, a public exploit for CVE-2026-5970 is available, indicating active exploitation is likely occurring.
Check the FoundationAgents project repository and website for updates and advisories regarding CVE-2026-5970. As of this writing, no official advisory has been published.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.