CVE-2026-5001 描述了 localGPT 中存在的未授权上传漏洞,影响版本为 4d41c7d1713b16b216d8e062e51a5dd88b20b054 及以下。该漏洞存在于 backend/server.py 文件的 do_POST 函数中,允许攻击者进行未授权的文件上传。利用此漏洞可能导致系统被恶意文件入侵。由于采用滚动发布,暂无修复版本。
在PromptEngineer的localGPT中,文件backend/server.py的函数do_POST存在安全漏洞,影响版本为4d41c7d1713b16b216d8e062e51a5dd88b20b054。此漏洞允许不受限制的文件上传,可能允许远程攻击者将恶意文件上传到系统。由于localGPT采用滚动发布策略,因此无法指定受影响或更新的具体版本。这意味着运行低于修复版本的任何实例都可能存在潜在风险。公开的漏洞利用代码增加了遭受攻击的风险。
此漏洞允许通过HTTP POST请求进行不受限制的文件上传。远程攻击者可以通过发送包含恶意文件的POST请求来利用此漏洞。do_POST函数中缺乏验证允许在没有类型或大小验证的情况下上传文件。漏洞利用代码的公开可用性使具有不同技术技能水平的攻击者更容易利用此漏洞。此漏洞的远程性质意味着攻击者不需要访问受影响系统的物理访问权限。
漏洞利用状态
EPSS
0.05% (16% 百分位)
CISA SSVC
由于localGPT采用持续交付(滚动发布)模式,因此没有特定的补丁更新可用。建议的缓解措施是尽快更新到localGPT的最新版本。虽然无法指定具体版本,但每个新版本都应包含安全修复。此外,建议将localGPT实例的访问限制为受信任的用户和网络。监控服务器日志以查找可疑活动也有助于检测和响应潜在攻击。强烈建议联系供应商以获取有关最新更新和最佳安全实践的信息。
更新到修复了未经限制的上传漏洞的 localGPT 修复版本。由于供应商未作出回应,建议审查源代码并手动应用补丁或寻找替代方案。
漏洞分析和关键警报直接发送到您的邮箱。
这意味着软件会不断更新为新版本,而不是定期进行主要发布。
由于'滚动发布'模型,很难确定确切的版本。更新到最新可用版本是降低风险的最佳方法。
任何类型的文件,包括可执行文件、恶意脚本或可能危及系统完整性的文件。
断开系统与网络的连接,更改密码,并联系网络安全专业人员进行评估和清理。
限制对localGPT实例的访问并监控服务器日志是可帮助降低风险的临时措施。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。