CVE-2026-40252 是 FastGPT AI Agent 构建平台中的一个安全漏洞,属于访问控制绕过(IDOR/BOLA)类型。该漏洞允许经过身份验证的任何团队通过提供外部 appId 访问和执行其他团队的应用,造成跨租户数据泄露和未授权执行私有 AI 工作流的风险。该漏洞影响 FastGPT 的 0.0.0 到 4.14.10.4 版本,已在 4.14.10.4 版本中修复。
CVE-2026-40252 影响 FastGPT,一个 AI 代理构建平台。Broken Access Control (IDOR/BOLA) 漏洞允许任何经过身份验证的团队通过提供外部的 'appId' 访问和执行其他团队拥有的应用程序。虽然 API 正确验证了团队令牌,但它没有验证请求的应用程序是否属于经过身份验证的团队。这导致跨租户的数据泄露和私有 AI 工作流的未经授权的执行。影响是显著的,因为攻击者可能会损害 FastGPT 平台内其他团队的数据和应用程序的机密性、完整性和可用性。此漏洞的严重性需要立即关注,以防止潜在的安全漏洞和数据丢失。
拥有 FastGPT 平台经过身份验证的访问权限的攻击者可能会利用此漏洞。攻击者需要知道或猜测另一个团队拥有的应用程序的 'appId'。一旦他们获得了这个 'appId',他们就可以请求访问和执行该应用程序,从而绕过访问控制检查。攻击者的身份验证足以利用此漏洞,这意味着不需要额外的特权访问。易于利用,加上对数据机密性和完整性的潜在影响,使此漏洞成为一个重大的问题。
Organizations utilizing FastGPT for AI agent development and deployment, particularly those with multiple teams sharing a single FastGPT instance, are at risk. Shared hosting environments where multiple tenants share the same FastGPT deployment are especially vulnerable.
• nodejs / server:
grep -r 'appId' /path/to/fastgpt/source_code | grep -i 'team_token'• generic web:
curl -I 'https://your-fastgpt-instance.com/api/applications/<foreign_app_id>?team_token=<valid_team_token>' # Check for 200 OK when it shouldn't bedisclosure
漏洞利用状态
EPSS
0.06% (20% 百分位)
CISA SSVC
解决 CVE-2026-40252 的方法是将 FastGPT 升级到 4.14.10.4 或更高版本。此版本包含一个修复程序,该修复程序正确验证了经过身份验证的团队对应用程序的所有权,从而降低了未经授权访问的风险。强烈建议所有 FastGPT 用户尽快应用此更新。此外,请审查平台的安全配置,以确保遵守最佳安全实践,例如基于角色的访问控制和持续的系统活动监控。此更新是保护免受此漏洞影响的最关键的预防措施。
Actualice FastGPT a la versión 4.14.10.4 o superior para mitigar la vulnerabilidad de control de acceso roto. Esta actualización corrige la falta de verificación de la pertenencia de la aplicación al equipo autenticado, previniendo el acceso no autorizado a aplicaciones y flujos de trabajo de IA privados.
漏洞分析和关键警报直接发送到您的邮箱。
IDOR (Indirect Object Reference) 和 BOLA (Broken Object Level Authorization) 是一种访问控制漏洞,允许用户访问他们不应该能够看到的或修改的对象或数据。
如果您使用的是 FastGPT 的 4.14.10.4 之前的版本,则很可能受到影响。请检查您的当前版本并立即更新。
检查审计日志是否存在可疑活动。确保所有用户都拥有所需的最低权限,并考虑进行全面的安全审计。
如果您无法立即更新,请在应用程序级别实施额外的访问控制,以限制对其他团队应用程序的访问。
请参阅 FastGPT 的官方文档和行业安全资源,以获取有关此漏洞以及如何保护自己的更多信息。