Plataforma
python
Componente
metagpt
Corrigido em
0.8.1
0.8.2
0.8.3
A server-side request forgery (SSRF) vulnerability has been identified in MetaGPT FoundationAgents versions up to 0.8.2. This flaw resides within the decodeimage function of the metagpt/utils/common.py file, allowing attackers to manipulate the imgurlorb64 argument. Successful exploitation can lead to unauthorized access and potential data exposure. While the project was notified, no response has been received as of the publication date.
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi descoberta no MetaGPT FoundationAgents até a versão 0.8.2. Essa falha reside na função decodeimage do arquivo metagpt/utils/common.py. Um atacante pode manipular o argumento imgurlorb64 para forçar o servidor a realizar solicitações para recursos não intencionais, expondo potencialmente informações sensíveis ou permitindo o acesso a sistemas internos. A severidade da vulnerabilidade é classificada como 6.3 de acordo com o CVSS. A disponibilidade pública do exploit aumenta significativamente o risco de ataques ativos. A falta de resposta da equipe do projeto agrava a situação, deixando os usuários sem uma solução imediata.
A vulnerabilidade SSRF é explorada manipulando a URL da imagem fornecida à função decode_image. Ao inserir uma URL maliciosa, o servidor MetaGPT fará uma solicitação para essa URL em nome do atacante. Isso pode ser usado para acessar recursos internos protegidos por firewalls, ler arquivos sensíveis ou até mesmo interagir com outros serviços dentro da rede. A disponibilidade pública do exploit facilita seu uso por atacantes com diferentes níveis de habilidade técnica. A falta de resposta do projeto significa que a vulnerabilidade permanece sem correção, aumentando o risco de exploração.
Organizations deploying MetaGPT FoundationAgents in environments with sensitive internal resources are at significant risk. This includes those using MetaGPT for automated tasks involving image processing or data retrieval from internal systems. Shared hosting environments where multiple users share a single MetaGPT instance are particularly vulnerable.
• python / server:
import requests
from urllib.parse import urlparse
def validate_url(url):
try:
result = urlparse(url)
return all([result.scheme, result.netloc])
except:
return False
# Example usage (replace with actual input)
img_url = input("Enter image URL: ")
if not validate_url(img_url):
print("Invalid URL format")
else:
print("URL is valid")• linux / server:
journalctl -u metagpt -f | grep "img_url_or_b64"• generic web: Use curl or wget to test the endpoint with various URLs, observing the server's response and any internal resource access.
disclosure
poc
Status do Exploit
EPSS
0.05% (percentil 15%)
CISA SSVC
Vetor CVSS
Considerando que nenhuma correção oficial foi fornecida pela equipe do MetaGPT, medidas preventivas imediatas são recomendadas. A solução mais eficaz é atualizar para uma versão corrigida assim que estiver disponível. Enquanto isso, é sugerido implementar um Firewall de Aplicações Web (WAF) para filtrar solicitações maliciosas e restringir o acesso a recursos internos. A validação e sanitização rigorosas de todas as entradas do usuário, especialmente URLs, também são cruciais para evitar a injeção de solicitações não autorizadas. Monitorar os logs do servidor em busca de padrões de tráfego incomuns pode ajudar a detectar e responder a possíveis ataques. Considere a segmentação da rede para limitar o impacto de uma possível exploração.
Atualize para uma versão corrigida do MetaGPT que solucione a vulnerabilidade de falsificação de solicitações do lado do servidor (SSRF) na função `decode_image`. Revise o repositório do projeto para obter informações sobre as atualizações disponíveis e siga as instruções de atualização fornecidas pelos desenvolvedores. Até que uma correção seja aplicada, evite processar URLs de imagens não confiáveis.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
SSRF (Server-Side Request Forgery) é uma vulnerabilidade que permite a um atacante forçar o servidor a fazer solicitações para recursos que o servidor não deveria acessar.
Permite que um atacante acesse recursos internos ou execute ações não autorizadas por meio do servidor MetaGPT.
Atualmente, não existe uma correção oficial fornecida pela equipe do MetaGPT. Recomenda-se monitorar o projeto para atualizações.
Implementar um Firewall de Aplicações Web, validar as entradas do usuário e monitorar os logs do servidor são medidas preventivas recomendadas.
Você pode encontrar mais informações sobre SSRF em sites de segurança cibernética e bancos de dados de vulnerabilidades como CVE.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.