CVE-2026-5002 描述了 localGPT 中 LLM Prompt 注入漏洞,影响版本为 4d41c7d1713b16b216d8e062e51a5dd88b20b054 及以下。该漏洞存在于 backend/server.py 文件的 routeusing_overviews 函数中,允许攻击者进行代码注入。利用此漏洞可能导致系统被恶意代码入侵。由于采用滚动发布,暂无修复版本。
在PromptEngineer的localGPT中发现了一种注入漏洞,具体位于文件backend/server.py的函数routeusing_overviews中。该漏洞被归类为CVE-2026-5002,允许远程攻击者操纵应用程序。CVSS严重程度评分为7.3,表明存在高风险。该漏洞源于输入清理不足,允许恶意代码注入。由于localGPT采用滚动发布系统,受影响的版本信息可能具有动态性,难以确定。虽然目前尚未提供官方修复程序,但强烈建议监控更新并及时应用修复程序。
localGPT中的CVE-2026-5002由于routeusing_overviews函数中缺乏输入验证,从而允许远程利用。攻击者可以发送专门设计的请求来注入恶意代码,然后服务器可以执行该代码。该漏洞的公开披露增加了被利用的风险,因为攻击者可能可以访问有关如何利用该漏洞的信息。localGPT的持续交付架构使版本管理和补丁应用复杂化,需要持续的警惕和对安全更新的快速响应。
Organizations and individuals utilizing localGPT for local LLM prompting are at risk. This includes developers experimenting with LLMs, researchers building custom applications, and anyone relying on localGPT for sensitive tasks. The rolling release model means that even users who believe they are running the latest version may still be vulnerable if they have not implemented appropriate mitigation strategies.
• python: Monitor the backend/server.py file for unauthorized modifications. Use file integrity monitoring tools to detect changes.
Get-ChildItem -Path "C:\path\to\localGPT\backend\server.py" -Recurse | Get-FileHash | Where-Object {$_.Hash -ne "<original_hash>"} • generic web: Examine access logs for unusual requests targeting the LLM Prompt Handler endpoint. Look for patterns indicative of injection attempts.
grep -i "injection|malicious" /var/log/apache2/access.logdisclosure
漏洞利用状态
EPSS
0.06% (18% 百分位)
CISA SSVC
由于CVE-2026-5002尚无官方修复程序,主要的缓解措施是限制localGPT应用程序对不可信网络的暴露。强烈建议审查源代码以识别和修复注入漏洞。实施严格的输入控制,例如数据验证和转义,有助于防止利用。监控应用程序日志以查找可疑活动也是一种重要的实践。如果该功能对当前功能不是必需的,请考虑暂时禁用routeusing_overviews函数,直到发布解决方案。缺乏官方修复程序强调了安全尽职调查的重要性。
更新到受影响版本之后的版本。没有提及特定的修复版本,因此建议获取 localGPT 项目的最新可用版本。
漏洞分析和关键警报直接发送到您的邮箱。
这是一个用于此安全漏洞的唯一标识符。
如果您使用的是旧版本,则可能容易受到远程攻击。
目前尚未发布官方修复程序。我们建议监控更新。
限制您的应用程序对不可信网络的暴露,并随时了解安全更新。
请查看localGPT社区论坛和安全网站以获取更新。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。