平台
python
组件
text-generation-webui
修复版本
4.3.1
CVE-2026-35485 是 text-generation-webui 中的路径遍历漏洞。该漏洞允许未经身份验证的攻击者通过 API 提交目录遍历有效载荷,从而读取服务器文件系统上的任何文件,无需扩展限制。该漏洞影响 text-generation-webui 的 0.0.0 到 4.3 之前的版本,已在 4.3.0 版本中修复。
该路径遍历漏洞的潜在影响非常严重。攻击者可以利用此漏洞读取服务器上的敏感文件,例如配置文件、数据库凭据、源代码,甚至操作系统文件(如 /etc/passwd)。成功利用此漏洞可能导致信息泄露、权限提升,甚至完全控制受影响的服务器。由于漏洞无需身份验证,攻击者可以匿名利用此漏洞,进一步扩大了其潜在影响范围。该漏洞的利用方式类似于其他常见的路径遍历漏洞,攻击者通过构造包含“../”的有效载荷来绕过文件系统访问控制。
目前,CVE-2026-35485 尚未被添加到 CISA KEV 目录。公开可用的 PoC 尚未发现,但由于漏洞的简单性,预计可能会出现。由于该漏洞无需身份验证,因此存在被恶意利用的风险。NVD 于 2026-04-07 公布此漏洞。
Organizations and individuals deploying text-generation-webui, particularly those running older versions (prior to 4.3.0) in production environments, are at risk. Shared hosting environments where multiple users share the same server are also particularly vulnerable, as an attacker could potentially exploit this vulnerability to access files belonging to other users.
• python / server:
import os
import requests
# Check for vulnerable versions
version_url = 'http://localhost:7860/api/version'
response = requests.get(version_url)
version = response.json().get('version', 'unknown')
if version and float(version.split('.')[0]) < 4:
print('Vulnerable version detected!')
# Attempt path traversal
url = 'http://localhost:7860/api/file/../../../../etc/passwd'
response = requests.get(url)
if 'root:x:' in response.text:
print('Path traversal detected!')disclosure
漏洞利用状态
EPSS
0.48% (65% 百分位)
CISA SSVC
为了缓解 CVE-2026-35485 的影响,首要措施是立即升级 text-generation-webui 至 4.3.0 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制对 text-generation-webui API 的访问,仅允许授权用户访问。实施严格的文件访问控制,确保 web 应用只能访问其所需的文件。监控服务器日志,查找可疑的文件访问尝试。如果使用反向代理或 Web 应用防火墙 (WAF),配置规则以阻止目录遍历攻击。升级后,请验证文件访问控制是否正常工作,确保攻击者无法访问敏感文件。
Actualice a la versión 4.3.0 o superior para mitigar la vulnerabilidad de recorrido de ruta. Esta actualización corrige la falta de validación del lado del servidor de los valores del menú desplegable, evitando que los atacantes lean archivos arbitrarios del sistema de archivos.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-35485 是 text-generation-webui 中发现的路径遍历漏洞,允许攻击者读取服务器文件系统上的任何文件。
如果您正在运行 text-generation-webui 的 0.0.0 到 4.3 之前的版本,则您可能受到此漏洞的影响。
升级至 text-generation-webui 的 4.3.0 或更高版本以修复此漏洞。
目前尚未确认 CVE-2026-35485 正在被积极利用,但由于漏洞的简单性,存在被恶意利用的风险。
请查阅 text-generation-webui 的官方 GitHub 仓库或相关安全公告以获取更多信息。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。