平台
python
组件
text-generation-webui
修复版本
4.3.1
CVE-2026-35486 是 text-generation-webui 中的一个服务器端请求伪造 (SSRF) 漏洞。该漏洞允许攻击者通过未经授权的访问内部资源来执行恶意操作,例如窃取云元数据和凭证。该漏洞影响 text-generation-webui 的 0.0.0 到 4.3 版本。通过升级到 4.3.0 版本可以解决此问题。
攻击者可以利用此 SSRF 漏洞访问 text-generation-webui 应用程序运行环境中的内部服务和资源。具体来说,攻击者可以构造恶意的 URL,通过 superbooga 和 superboogav2 RAG 扩展进行请求,从而访问云元数据端点,例如 AWS 的 EC2 元数据服务。成功访问这些端点后,攻击者可以窃取 IAM 凭证,从而获得对云基础设施的控制权。此外,攻击者还可以利用此漏洞探测内部网络中的其他服务,并可能导致进一步的攻击。由于 fetched content 会通过 RAG pipeline 导出,攻击者可以进一步利用这些信息。
该漏洞已公开披露,并且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录中。公开的 PoC 存在,表明攻击者可以轻松地利用此漏洞。
Organizations deploying text-generation-webui, particularly those running it in cloud environments or with access to sensitive internal resources, are at risk. Users relying on the superbooga or superboogav2 RAG extensions are especially vulnerable. Shared hosting environments where multiple users share the same text-generation-webui instance are also at increased risk.
• linux / server: Monitor access logs for requests to unusual or internal IP addresses, particularly metadata endpoints (169.254.169.254). Use journalctl to filter for requests originating from the RAG extensions.
journalctl -u text-generation-webui -g 'RAG extension' | grep '169.254.169.254'• generic web: Use curl to test for endpoint exposure and potential SSRF. Attempt to access internal services via the web interface.
curl -v 'http://<text-generation-webui-ip>/rag/fetch?url=http://169.254.169.254/latest/meta-data/'disclosure
漏洞利用状态
EPSS
0.04% (12% 百分位)
CISA SSVC
解决 CVE-2026-35486 的主要方法是升级 text-generation-webui 到 4.3.0 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,限制 text-generation-webui 应用程序的网络访问权限,仅允许其访问必要的外部资源。其次,实施严格的输入验证,过滤掉任何可能导致 SSRF 攻击的 URL。第三,使用 Web 应用程序防火墙 (WAF) 或代理服务器来检测和阻止恶意的 HTTP 请求。最后,监控应用程序的日志,以检测任何可疑的活动。
升级到 4.3.0 或更高版本以缓解 SSRF 漏洞。此更新实施了 URL 验证,以防止未经授权访问内部和外部资源。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-35486 是 text-generation-webui 应用程序中的一个服务器端请求伪造 (SSRF) 漏洞,允许攻击者访问内部资源。
如果您正在运行 text-generation-webui 的 0.0.0 到 4.3 版本,则您可能受到此漏洞的影响。
通过升级到 text-generation-webui 的 4.3.0 或更高版本来修复此漏洞。
虽然目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。
请查阅 text-generation-webui 的官方 GitHub 仓库或相关安全公告。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。