Plataforma
python
Componente
metagpt
Corrigido em
0.8.1
0.8.2
0.8.3
Uma vulnerabilidade de injeção de código foi descoberta no MetaGPT, afetando versões até 0.8.2. Essa falha reside na função generate_thoughts do arquivo metagpt/strategy/tot.py, um componente do solucionador Tree-of-Thought. A exploração bem-sucedida permite a execução remota de código, representando um risco significativo para sistemas que utilizam esta ferramenta. O projeto foi notificado sobre a vulnerabilidade, mas ainda não forneceu uma correção.
A injeção de código em MetaGPT permite que um atacante execute comandos arbitrários no sistema onde o software está sendo executado. Isso pode levar ao roubo de dados confidenciais, instalação de malware, ou mesmo o controle total do sistema. Dada a natureza do MetaGPT como uma ferramenta de automação e geração de código, a exploração pode ser utilizada para comprometer outros sistemas e aplicações integradas. A disponibilidade de um exploit público aumenta significativamente o risco de exploração em larga escala, especialmente em ambientes onde o MetaGPT é utilizado para tarefas críticas.
A vulnerabilidade CVE-2026-6110 é considerada de alta probabilidade de exploração devido à disponibilidade pública de um exploit. A falta de resposta do projeto MetaGPT agrava a situação, indicando um potencial atraso na correção. A vulnerabilidade foi divulgada em 2026-04-11 e um exploit público já está disponível, o que aumenta o risco de ataques em larga escala. A ausência de um KEV listing indica que a CISA ainda não avaliou o risco.
Organizations utilizing MetaGPT FoundationAgents in production environments, particularly those with limited network segmentation or inadequate input validation practices, are at significant risk. Development teams integrating MetaGPT into their workflows should also be aware of this vulnerability and prioritize patching.
• python / server:
import os
import subprocess
def check_metagpt_version():
try:
result = subprocess.check_output(['pip', 'show', 'metagpt'], stderr=subprocess.STDOUT)
version = result.decode('utf-8').split('Version: ')[1].strip()
if version <= '0.8.2':
print(f"MetaGPT version is vulnerable: {version}")
else:
print(f"MetaGPT version is patched: {version}")
except FileNotFoundError:
print("MetaGPT is not installed.")
except Exception as e:
print(f"Error checking MetaGPT version: {e}")
check_metagpt_version()• python / supply-chain: Monitor Python package dependencies for known vulnerabilities using tools like pip audit or safety.
• generic web: Monitor access logs for unusual requests targeting the metagpt/strategy/tot.py endpoint.
disclosure
poc
kev
Status do Exploit
EPSS
0.07% (percentil 21%)
CISA SSVC
Vetor CVSS
Como o projeto MetaGPT ainda não respondeu com uma correção, a mitigação imediata é crucial. Considere desativar temporariamente a funcionalidade generatethoughts ou restringir o acesso a ela. Implemente controles de entrada rigorosos para validar e sanitizar qualquer dado fornecido à função generatethoughts. Monitore logs de sistema em busca de atividades suspeitas relacionadas à execução de código não autorizado. A implementação de um firewall de aplicação web (WAF) com regras para detectar e bloquear tentativas de injeção de código pode fornecer uma camada adicional de proteção. Após a correção ser lançada, atualize imediatamente para a versão corrigida.
A vulnerabilidade de injeção de código na função `generate_thoughts` de `tot.py` pode ser mitigada revisando e validando cuidadosamente a entrada fornecida a esta função para prevenir a execução de código malicioso. Recomenda-se atualizar para uma versão corrigida assim que estiver disponível.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-6110 is a code injection vulnerability affecting MetaGPT FoundationAgents versions up to 0.8.2. It allows attackers to remotely execute arbitrary code by manipulating the generate_thoughts function.
You are affected if you are using MetaGPT FoundationAgents version 0.8.2 or earlier. Upgrade to a patched version as soon as possible.
The recommended fix is to upgrade to a patched version of MetaGPT FoundationAgents. As a fix is not yet available, implement temporary workarounds like restricting network access and input validation.
A public exploit is available, indicating a high probability of active exploitation. Security teams should prioritize remediation.
Refer to the MetaGPT project's official channels (GitHub repository, website) for updates and advisories regarding CVE-2026-6110.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.