平台
python
组件
metagpt
修复版本
0.8.1
0.8.2
0.8.3
CVE-2026-6111 是 MetaGPT FoundationAgents 在 0.8.2 及更早版本中发现的一个安全漏洞,具体位于 metagpt/utils/common.py 文件的 decodeimage 函数中。攻击者可以通过操纵 imgurlorb64 参数,触发服务器端请求伪造 (SSRF) 攻击,从而可能导致敏感信息泄露或未经授权的访问。该漏洞已公开,影响 MetaGPT 0.8.2 及更早版本,目前项目方尚未响应。
MetaGPT FoundationAgents 在 0.8.2 版本之前发现了一个服务器端请求伪造 (SSRF) 漏洞。该漏洞存在于 metagpt/utils/common.py 文件的 decodeimage 函数中。攻击者可以通过操纵 imgurlorb64 参数,强制服务器向非预期的资源发送请求,从而可能泄露敏感信息或允许访问内部系统。根据 CVSS,该漏洞的严重程度评分为 6.3。漏洞利用代码的公开可用性大大增加了遭受主动攻击的风险。项目团队的缺乏响应加剧了这种情况,使用户没有立即的解决方案。
SSRF 漏洞是通过操纵传递给 decode_image 函数的图像 URL 来利用的。通过插入恶意 URL,MetaGPT 服务器将代表攻击者向该 URL 发送请求。这可用于访问受防火墙保护的内部资源、读取敏感文件,或与网络中的其他服务进行交互。漏洞利用代码的公开可用性使得具有不同技术水平的攻击者更容易使用它。项目团队的缺乏响应意味着该漏洞仍然未修补,从而增加了遭受利用的风险。
Organizations deploying MetaGPT FoundationAgents in environments with sensitive internal resources are at significant risk. This includes those using MetaGPT for automated tasks involving image processing or data retrieval from internal systems. Shared hosting environments where multiple users share a single MetaGPT instance are particularly vulnerable.
• python / server:
import requests
from urllib.parse import urlparse
def validate_url(url):
try:
result = urlparse(url)
return all([result.scheme, result.netloc])
except:
return False
# Example usage (replace with actual input)
img_url = input("Enter image URL: ")
if not validate_url(img_url):
print("Invalid URL format")
else:
print("URL is valid")• linux / server:
journalctl -u metagpt -f | grep "img_url_or_b64"• generic web: Use curl or wget to test the endpoint with various URLs, observing the server's response and any internal resource access.
disclosure
poc
漏洞利用状态
EPSS
0.05% (15% 百分位)
CISA SSVC
由于 MetaGPT 团队尚未提供官方修复程序,因此建议立即采取预防措施。最有效的解决方案是在可用时升级到已修补的版本。同时,建议实施 Web 应用程序防火墙 (WAF) 以过滤恶意请求并限制对内部资源的访问。严格验证和清理所有用户输入,尤其是 URL,对于防止未经授权的请求注入至关重要。监控服务器日志以查找异常流量模式有助于检测和响应潜在攻击。考虑网络分段以限制潜在利用的影响。
升级到已修复的 MetaGPT 版本,以解决 `decode_image` 函数中的服务器端请求伪造 (SSRF) 漏洞。请查阅项目仓库以获取有关可用更新的信息,并遵循开发人员提供的升级说明。在应用修复之前,避免处理不可信的图片 URL。
漏洞分析和关键警报直接发送到您的邮箱。
SSRF (Server-Side Request Forgery) 是一种漏洞,允许攻击者强制服务器向服务器不应访问的资源发送请求。
它允许攻击者通过 MetaGPT 服务器访问内部资源或执行未经授权的操作。
目前,MetaGPT 团队尚未提供官方修复程序。建议监控项目以获取更新。
实施 Web 应用程序防火墙、验证用户输入和监控服务器日志是推荐的预防措施。
您可以在网络安全网站和 CVE 等漏洞数据库中找到有关 SSRF 的更多信息。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。