CVE-2026-4994 描述了 wandb OpenUI 中的一个信息泄露漏洞,该漏洞可能导致敏感信息通过错误消息暴露。该漏洞存在于 backend/openui/server.py 的 genericexceptionhandler 函数中,攻击者需要访问本地网络才能利用此漏洞。受影响的版本范围是 1.0 到 3.5-turb。由于目前没有官方补丁,用户应采取其他缓解措施。
在 wandb OpenUI 的版本 1.0/3.5-turb 及更早版本中发现了一个信息泄露漏洞。此缺陷位于 APIStatusError Handler 组件的 backend/openui/server.py 文件的 genericexceptionhandler 函数中,允许通过错误消息泄露敏感信息。攻击者可以通过操纵 key 参数来触发此泄露。该漏洞需要本地网络访问才能进行利用,并且令人担忧的是,该利用代码已被公开,从而增加了攻击的风险。尽管已尽早通知供应商此漏洞,但供应商未作出任何回应,这进一步加剧了情况,使用户没有立即的官方解决方案。
此漏洞在于错误处理程序 genericexceptionhandler 处理参数的方式,特别是 key 参数的操纵。具有本地网络访问权限的攻击者可以发送旨在触发该函数并强制通过生成的错误消息泄露敏感信息的恶意请求。利用代码的公开可用性意味着攻击者可以轻松复制攻击,从而大大增加了风险。供应商的缺乏回应阻碍了对漏洞的完整范围和可用反制措施的准确评估。
漏洞利用状态
EPSS
0.03% (7% 百分位)
CISA SSVC
由于供应商未提供修复程序,因此立即的缓解措施侧重于降低风险。我们强烈建议升级到 1.0/3.5-turb 之后的 OpenUI 版本,一旦可用。同时,限制对 OpenUI 实例的本地网络访问,以限制利用的可能性。仔细监控服务器日志,查找异常的错误模式,以检测潜在的利用尝试。考虑实施防火墙规则,以阻止指向 OpenUI 服务器的任何可疑流量。在提供官方解决方案之前,持续评估安全态势至关重要。
将 wandb 库更新到 3.5-turb 之后的版本。这将修复信息泄露 (information exposure) 漏洞。如果无法更新,请仔细检查应用程序配置,以减轻访问本地网络的风险。
漏洞分析和关键警报直接发送到您的邮箱。
这意味着用于利用漏洞的技术为人所知,并且任何人都可以使用,从而使攻击者更容易使用。
供应商的缺乏回应令人担忧,并且会阻碍风险评估和解决方案的可用性。这可能是由于各种因素造成的,但在这些情况下,沟通至关重要。
实施缓解措施,例如限制网络访问、监控日志和考虑防火墙规则。
在服务器日志中查找异常的错误模式,并监控网络活动以查找可疑流量。
目前没有可用的特定工具来检测此漏洞,因此手动监控和缓解措施至关重要。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。