平台
javascript
组件
gpt-researcher
修复版本
3.4.1
3.4.2
3.4.3
3.4.4
CVE-2026-5625 是一个安全漏洞,影响 assafelovic gpt-researcher 版本 3.4.0 到 3.4.3。该漏洞存在于 WebSocket Interface 组件的文件 gpt_researcher/skills/researcher.py 中,可能导致跨站脚本 (XSS)。远程攻击者可以利用此漏洞,已公开披露,但项目方未响应。
在 assafelovic 的 'gpt-researcher' 的 3.4.3 及更早版本中,已发现跨站脚本 (XSS) 漏洞。此漏洞存在于文件 'gpt_researcher/skills/researcher.py' 中 'task' 参数的处理方式,特别是 WebSocket 接口中。攻击者可以操纵此参数来注入恶意代码,该代码将在用户的浏览器中执行。由于漏洞利用是远程的,并且漏洞利用代码已公开可用,因此攻击的风险很高。开发人员的未响应加剧了这种情况,使用户没有立即的解决方案。此漏洞可能允许攻击者窃取敏感信息、代表用户执行操作,或损害系统完整性。
通过操纵 WebSocket 接口中的 'task' 参数来利用此漏洞。攻击者可以发送包含注入的 JavaScript 代码的恶意请求。此代码将在用户的浏览器上下文中执行,使攻击者能够访问用户信息、修改网页内容或将用户重定向到恶意网站。漏洞利用代码的公开可用性使其易于各种技能水平的攻击者使用。此漏洞的远程性质意味着它可以从具有网络访问权限的任何位置进行利用。
Applications utilizing gpt-researcher versions 3.4.0 through 3.4.3 are at risk, particularly those exposing the WebSocket Interface to untrusted users. Systems with weak input validation or inadequate output encoding are especially vulnerable. Users relying on gpt-researcher for sensitive data processing or authentication are at higher risk of compromise.
• javascript / web: Inspect network traffic for unusual WebSocket messages containing suspicious JavaScript code. Use browser developer tools to monitor for XSS alerts. • generic web: Examine access logs for requests containing potentially malicious payloads in the 'task' parameter. Look for patterns indicative of XSS attempts. • generic web: Check response headers for Content-Security-Policy (CSP) directives. Ensure CSP is enabled and configured to restrict script execution from untrusted sources.
curl -s -X POST 'http://your-gpt-researcher-instance/websocket' -d 'task=<malicious_script>' | grep -i 'alert' # Basic check for XSS payloaddisclosure
poc
漏洞利用状态
EPSS
0.03% (11% 百分位)
CISA SSVC
目前,开发人员尚未提供官方修复程序。作为临时措施,强烈建议在发布更新之前避免使用 'gpt-researcher' 的当前版本。如果必须使用该工具,请考虑实施额外的安全措施,例如 Web 应用程序防火墙 (WAF) 以过滤恶意流量,并严格验证所有用户输入。主动监控系统日志以查找可疑活动也有助于检测和应对潜在攻击。重要的是,随时了解开发人员可能发布的任何更新或补丁。
Actualice a una versión corregida de gpt-researcher que solucione la vulnerabilidad de XSS. Verifique la documentación del proyecto o el repositorio para obtener instrucciones específicas de actualización. Hasta que se publique una versión corregida, evite el uso de la aplicación y la manipulación de los argumentos de la tarea.
漏洞分析和关键警报直接发送到您的邮箱。
XSS 是一种安全漏洞类型,允许攻击者将恶意脚本注入到合法的网站中。这些脚本在用户的浏览器中执行,这可能允许攻击者窃取敏感信息或代表用户执行操作。
在发布更新之前,请勿使用 'gpt-researcher' 的易受攻击版本。实施额外的安全措施,例如 WAF 和用户输入验证。
立即更改您的密码,检查系统日志中是否存在可疑活动,并考虑执行恶意软件扫描。
是的,开发人员已通过问题报告得知此漏洞,但尚未做出响应。
您可以在 CVE 数据库中找到有关此漏洞的更多信息:CVE-2026-5625。
CVSS 向量