CVE-2026-34162是FastGPT中存在的一个服务器端请求伪造(SSRF)漏洞。未经身份验证的攻击者可以利用此漏洞,通过FastGPT发起任意的服务器端HTTP请求,从而可能访问内部资源或执行其他恶意操作。受影响的版本包括低于4.14.9.5的版本。此漏洞已在4.14.9.5版本中修复。
CVE-2026-34162 影响 FastGPT,一个 AI 代理构建平台,在 4.14.9.5 版本之前。该漏洞存在于 HTTP 工具测试端点 (/api/core/app/httpTools/runTool) 中,该端点未经过身份验证就对外暴露。这使得攻击者可以充当完整的 HTTP 代理,控制 baseUrl、toolPath、HTTP 方法、自定义标头和请求体。攻击者可以利用此漏洞拦截和操纵 HTTP 流量、访问受保护的内部资源,甚至执行中间人攻击。此漏洞的 CVSS 评分是 10.0,表明存在关键风险。
/api/core/app/httpTools/runTool 端点缺乏身份验证,允许任何具有 FastGPT 运行系统的网络访问权限的人员利用此漏洞。攻击者可以使用 curl 或 Postman 等工具发送恶意 HTTP 请求,冒充任何客户端。控制 baseUrl 和标头的能力允许攻击者针对 FastGPT 服务器可访问的任何资源,包括通常不暴露于互联网的内部服务。该工具的代理特性便于执行中间人攻击和数据泄露。
Organizations deploying FastGPT in environments with internal services accessible via HTTP are at significant risk. This includes those using FastGPT for internal AI agent development or integration with other internal systems. Shared hosting environments where FastGPT is deployed alongside other applications are particularly vulnerable, as an attacker could potentially leverage the SSRF vulnerability to access resources belonging to other tenants.
• nodejs / server:
ps aux | grep fastgpt
journalctl -u fastgpt | grep '/api/core/app/httpTools/runTool'• generic web:
curl -I <fastgpt_server>/api/core/app/httpTools/runTool?baseUrl=http://localhost:8080
# Check for unexpected responses or internal resource accessdisclosure
漏洞利用状态
EPSS
0.15% (36% 百分位)
CISA SSVC
解决 CVE-2026-34162 的方法是将 FastGPT 升级到 4.14.9.5 或更高版本。此版本包含一个修复程序,该修复程序实现了访问 /api/core/app/httpTools/runTool 端点所需的身份验证。此外,建议审查和加强网络安全策略,以限制来自不可信来源对 FastGPT 的访问。监控系统访问日志以查找可疑活动对于检测潜在的利用尝试至关重要。实施 Web 应用程序防火墙 (WAF) 可以提供额外的保护层。
请将 FastGPT 更新至 4.14.9.5 或更高版本。此版本修复了 /api/core/app/httpTools/runTool 端点中未经身份验证的 (SSRF) 漏洞,该漏洞允许盗取内部 API 密钥。
漏洞分析和关键警报直接发送到您的邮箱。
CVSS 评分 10.0 是 CVSS 量表的最高分,表明存在关键漏洞,可以轻松利用并造成重大影响。
如果您使用的是 FastGPT 的 4.14.9.5 之前的版本,则很可能受到影响。请检查系统中安装的版本。
没有可行的替代更新方案。身份验证是减轻此漏洞的唯一有效解决方案。
将受影响的系统与网络隔离,更改所有受影响帐户的密码,并进行法医调查以确定破坏的范围。
您可以在 FastGPT 的官方网站和相关文档中找到更多信息。
CVSS 向量