Gradio 是一个用于快速原型设计的开源 Python 包。在 6.6.0 版本之前,Gradio 存在一个服务器端请求伪造 (SSRF) 漏洞。攻击者可以通过托管恶意 Gradio Space,利用此漏洞从受害者的服务器发起任意 HTTP 请求。受影响的版本包括 Gradio 6.5.1 及更早版本,建议升级至 6.6.0 版本以解决此问题。
此 SSRF 漏洞允许攻击者利用受害者的服务器作为代理,发起对内部网络资源的请求。攻击者可以访问内部服务,例如数据库、管理界面和 API 端点,这些通常对外部网络不可见。此外,攻击者还可以利用此漏洞访问云元数据端点,获取敏感信息,例如 AWS 访问密钥和 Azure 服务凭证。这种攻击可能导致数据泄露、未经授权的访问和潜在的系统控制。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于该漏洞的严重性和易利用性,建议尽快采取缓解措施。该漏洞的利用模式类似于其他 SSRF 漏洞,攻击者可以利用其访问内部资源并进行横向移动。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的安全风险。
Organizations and developers using Gradio for prototyping machine learning applications, particularly those deploying Spaces publicly or integrating with internal services, are at risk. Shared hosting environments where multiple users can deploy Gradio Spaces are also vulnerable, as a malicious Space could impact other users on the same server.
• python / gradio:
import subprocess
subprocess.run(['pip', 'show', 'gradio'], check=True)• python / gradio: Check Gradio version in requirements.txt or setup.py files. • generic web: Monitor outbound HTTP requests from Gradio applications for unexpected destinations, especially internal network addresses or cloud metadata endpoints. • generic web: Review Gradio application logs for unusual HTTP requests or errors related to proxy URLs.
disclosure
漏洞利用状态
EPSS
0.02% (3% 百分位)
CISA SSVC
最有效的缓解措施是立即将 Gradio 升级至 6.6.0 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制 Gradio Space 的网络访问权限,例如使用防火墙或网络策略阻止对敏感资源的访问。此外,禁用或限制 proxy_url 的使用,并仔细审查加载的 Gradio Space 的配置。在升级后,请验证配置是否正确,并检查 Gradio 日志中是否存在异常活动。
将 Gradio 库升级到 6.6.0 或更高版本。这通过正确验证代理 URL 来修复 SSRF 漏洞。可以使用 `pip install --upgrade gradio` 进行升级。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-28416 是 Gradio 版本小于等于 6.5.1 中发现的服务器端请求伪造 (SSRF) 漏洞,允许攻击者通过加载恶意 Gradio Space 发起任意 HTTP 请求。
如果您正在使用 Gradio 版本小于等于 6.5.1,则您可能受到此漏洞的影响。请立即升级至 6.6.0 或更高版本。
将 Gradio 升级至 6.6.0 或更高版本以修复此漏洞。如果无法立即升级,请限制 Gradio Space 的网络访问权限。
虽然目前尚未观察到大规模的利用活动,但由于该漏洞的严重性和易利用性,建议尽快采取缓解措施。
请访问 Gradio 的官方 GitHub 仓库或官方网站,查找有关此漏洞的公告和修复说明。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。