MetaGPT 在版本 0.8.2 及更早版本中发现了一个跨站请求伪造 (CSRF) 漏洞。该漏洞位于 metagpt/environment/minecraft/mineflayer/index.js 文件的 evaluateCode 函数中,攻击者可以通过构造恶意请求来利用此漏洞。目前,项目方尚未对此问题做出响应,建议用户尽快采取缓解措施。
该 CSRF 漏洞允许攻击者在受害者不知情的情况下,冒充其身份执行未经授权的操作。攻击者可以利用此漏洞修改用户配置、执行恶意代码或访问敏感数据。由于漏洞已公开披露,且攻击者可以从远程位置发起攻击,因此潜在影响较大。攻击者可能利用此漏洞窃取 Minecraft 游戏内的资源或执行其他恶意行为,具体取决于 evaluateCode 函数的权限。
该漏洞已公开披露,存在被利用的风险。目前尚未观察到大规模的利用活动,但由于漏洞的公开性,攻击者可能正在积极寻找利用方法。建议用户密切关注安全社区的动态,及时获取最新的威胁情报。
Organizations and individuals utilizing MetaGPT FoundationAgents versions 0.8.2 and earlier, particularly those integrating the Mineflayer HTTP API with other systems, are at significant risk. Shared hosting environments where multiple users share the same MetaGPT instance are especially vulnerable, as an attacker could potentially exploit the vulnerability on behalf of other users.
• python / server:
import requests
from bs4 import BeautifulSoup
# Example: Check for suspicious requests to the API
url = "http://your-metagpt-instance/api/mineflayer"
response = requests.get(url)
if response.status_code == 200:
soup = BeautifulSoup(response.content, 'html.parser')
# Look for unexpected parameters or actions
if soup.find('param', {'name': 'malicious_action'}) is not None:
print("Potential CSRF attack detected!")• generic web:
curl -I http://your-metagpt-instance/api/mineflayer | grep -i 'referer'disclosure
漏洞利用状态
EPSS
0.01% (0% 百分位)
CISA SSVC
由于项目方尚未提供官方修复方案,建议用户采取以下缓解措施:首先,限制 evaluateCode 函数的权限,避免其执行敏感操作。其次,实施严格的输入验证和输出编码,防止恶意请求的注入。此外,可以考虑使用 CSRF 保护机制,例如添加验证令牌或使用 SameSite Cookie 属性。最后,密切监控系统日志,及时发现并响应可疑活动。升级到修复版本是最终解决方案,请持续关注项目方的更新。
升级到修复了此跨站请求伪造 (CSRF) 漏洞的 MetaGPT 修正版本。请参阅项目仓库或版本说明以获取有关升级的更多详细信息。实施额外的安全措施,例如输入验证和 CSRF 保护,以降低风险。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-6109 是 MetaGPT (≤0.8.2) 中发现的一个跨站请求伪造 (CSRF) 漏洞,影响 Mineflayer HTTP API,攻击者可利用此漏洞进行恶意请求。
如果您正在使用 MetaGPT 的 0.8.2 或更早版本,则可能受到此漏洞的影响。请尽快采取缓解措施或升级到修复版本。
目前项目方尚未提供官方修复方案,建议您限制 evaluateCode 函数的权限,实施输入验证,并密切监控系统日志。
该漏洞已公开披露,存在被利用的风险,但目前尚未观察到大规模的利用活动。
请持续关注 MetaGPT 项目的官方 GitHub 仓库和相关安全公告,获取最新的信息。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。