平台
python
组件
pydantic-ai
修复版本
1.34.1
1.51.0
CVE-2026-25640 是 pydantic-ai Web UI 中的一个跨站脚本攻击 (XSS) 漏洞。该漏洞允许攻击者通过构造恶意 URL 触发路径遍历,在受害者浏览器中执行任意 JavaScript 代码,从而窃取敏感数据。该漏洞影响 pydantic-ai 版本小于或等于 1.50.0 的应用程序。已发布修复版本 1.51.0。
该 XSS 漏洞的潜在影响非常严重。攻击者可以利用该漏洞在受害者的浏览器中执行任意 JavaScript 代码,从而窃取聊天历史记录、会话 cookie 以及其他存储在浏览器中的敏感数据。攻击者还可以利用该漏洞将用户重定向到恶意网站,或执行其他恶意操作。由于 pydantic-ai Web UI 通常用于本地开发和测试,因此该漏洞可能不会直接影响公共互联网用户,但如果应用程序被部署到生产环境,则可能导致严重的安全风险。攻击者可以通过精心设计的 URL,诱骗用户点击或通过 iframe 访问该恶意页面。
该漏洞已于 2026 年 2 月 6 日公开披露。目前尚无公开的利用程序 (PoC),但由于该漏洞的严重性和易于利用性,预计未来可能会出现。该漏洞尚未被添加到 CISA KEV 目录,但由于其潜在影响,建议密切关注相关安全公告。攻击者可能利用该漏洞进行定向攻击,特别是针对使用 pydantic-ai Web UI 的本地开发环境。
Developers and users of Pydantic AI who are utilizing Agent.to_web or clai web to serve chat interfaces, particularly those running these interfaces in environments accessible from outside the local machine (e.g., shared hosting, cloud deployments). Legacy configurations or deployments that haven't been updated to the latest version are also at increased risk.
• python / web:
import requests
import re
url = "http://localhost:8000/chat?message=<script>alert('XSS')</script>"
response = requests.get(url)
if re.search(r'<script>', response.text, re.IGNORECASE):
print("Potential XSS vulnerability detected!")
else:
print("No XSS detected.")disclosure
漏洞利用状态
EPSS
0.01% (2% 百分位)
CISA SSVC
CVSS 向量
为了缓解 CVE-2026-25640 漏洞,建议立即升级到 pydantic-ai 版本 1.51.0 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:禁用 Agent.to_web 和 clai web 功能,或者对用户输入进行严格的验证和过滤,以防止恶意 URL 的注入。此外,可以配置 Web 应用程序防火墙 (WAF) 或代理服务器,以拦截和阻止包含恶意 JavaScript 代码的请求。请务必在升级后验证修复是否有效,例如通过尝试访问包含特殊字符的 URL,确认是否能够正确地进行转义。
Actualice la biblioteca pydantic-ai a la versión 1.51.0 o superior. Esto corregirá la vulnerabilidad de path traversal y XSS almacenado. Puede actualizar usando pip: `pip install pydantic-ai==1.51.0`.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-25640 是 pydantic-ai Web UI 中的一个跨站脚本攻击 (XSS) 漏洞,允许攻击者通过构造恶意 URL 执行任意 JavaScript 代码。
如果您正在使用 pydantic-ai 版本小于或等于 1.50.0,则可能受到此漏洞的影响。
建议立即升级到 pydantic-ai 版本 1.51.0 或更高版本。
目前尚无公开的利用程序,但由于漏洞的严重性,预计未来可能会出现。
请访问 pydantic-ai 的官方网站或 GitHub 仓库,查找相关安全公告。
上传你的 requirements.txt 文件,立即知道是否受影响。