平台
redis
组件
redis-server
修复版本
4.14.10
CVE-2026-34163 是 FastGPT Redis 服务器中的一个服务器端请求伪造 (SSRF) 漏洞。该漏洞允许经过身份验证的攻击者利用 MCP (Model Context Protocol) 工具端点,通过构造恶意 URL 参数,向内部网络发起 HTTP 请求,从而可能导致敏感信息泄露或未经授权的访问。该漏洞影响 FastGPT 版本低于 4.14.9.5 的用户。建议立即升级至 4.14.9.5 以消除此风险。
攻击者可以利用此 SSRF 漏洞访问 FastGPT 服务器内部的网络资源,例如数据库、内部 API 或其他敏感服务。攻击者可以通过 MCP 工具端点(/api/core/app/mcpTools/getTools 和 /api/core/app/mcpTools/runTool)构造恶意的 URL 参数,使服务器向攻击者控制的外部服务器或内部网络地址发起请求。这可能导致攻击者获取敏感数据,例如数据库凭据、API 密钥或内部系统配置信息。此外,攻击者还可能利用此漏洞进行横向移动,攻击 FastGPT 服务器所在的内部网络中的其他系统。由于 FastGPT 通常用于构建 AI Agent,因此该漏洞可能导致 AI Agent 访问未经授权的数据或执行恶意操作。
目前尚无公开的漏洞利用程序 (PoC),但该漏洞已于 2026 年 3 月 31 日公开。由于该漏洞允许攻击者访问内部网络资源,因此具有中等风险。CISA 尚未将其添加到 KEV 目录中。建议密切关注漏洞的动态,并及时采取缓解措施。
Organizations deploying FastGPT for AI agent building, particularly those with internal services accessible from the application server, are at risk. Shared hosting environments where multiple users share the same FastGPT instance are also vulnerable, as an attacker could potentially exploit the vulnerability through another user's account.
• linux / server:
journalctl -u fastgpt | grep -i "mcpTools"• generic web:
curl -I <fastgpt_url>/api/core/app/mcpTools/getTools?url=<internal_ip>• database (redis):
INFO serverReview the output for any unusual connections or requests originating from the MCP tools endpoints.
disclosure
漏洞利用状态
EPSS
0.03% (9% 百分位)
CISA SSVC
解决此漏洞的首要措施是立即将 FastGPT 升级至 4.14.9.5 或更高版本。如果无法立即升级,可以考虑以下缓解措施:首先,限制 FastGPT 服务器的网络访问权限,只允许其访问必要的外部资源。其次,在 FastGPT 服务器前端部署 Web 应用防火墙 (WAF),配置规则以阻止恶意 URL 参数的请求。第三,审查 FastGPT 的配置,确保 MCP 工具端点的访问权限受到严格控制。第四,监控 FastGPT 服务器的日志,查找可疑的 SSRF 行为,例如对内部网络地址的异常请求。升级后,请验证漏洞是否已成功修复,可以通过尝试访问内部网络资源来确认。
将 FastGPT 更新到 4.14.9.5 或更高版本。此版本修复了 MCP Tools 端点的 SSRF 漏洞。更新将防止攻击者探测内部网络或访问内部服务。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-34163 是 FastGPT Redis 服务器中的一个服务器端请求伪造 (SSRF) 漏洞,允许攻击者通过 MCP 工具端点访问内部网络资源。
如果您运行 FastGPT 版本低于 4.14.9.5,则可能受到此漏洞的影响。
立即将 FastGPT 升级至 4.14.9.5 或更高版本。
目前尚无公开的漏洞利用程序,但由于该漏洞的潜在影响,建议密切关注。
请访问 FastGPT 的官方网站或 GitHub 仓库,查找有关此漏洞的公告。
CVSS 向量