目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2026-42344— FastGPT 安全漏洞

CVSS 6.3 · Medium EPSS 0.03% · P8
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2026-42344の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
FastGPT: DNS rebinding TOCTOU bypass in isInternalAddress allows SSRF on all protected endpoints
ソース: NVD (National Vulnerability Database)
脆弱性説明
FastGPT is an AI Agent building platform. In versions 4.14.11 and prior, FastGPT's isInternalAddress() function in packages/service/common/system/utils.ts is vulnerable to DNS rebinding (TOCTOU — Time-of-Check to Time-of-Use). The function resolves the hostname via dns.resolve4()/dns.resolve6() and checks resolved IPs against private ranges, but the actual HTTP request happens in a separate call with a new DNS resolution, allowing the DNS record to change between validation and fetch. At time of publication, there are no publicly available patches.
ソース: NVD (National Vulnerability Database)
CVSS情報
CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
检查时间与使用时间(TOCTOU)的竞争条件
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
FastGPT 安全漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
FastGPT是labring开源的一款基于大语言模型的开源知识库问答系统。 FastGPT 4.14.11及之前版本存在安全漏洞,该漏洞源于isInternalAddress函数存在DNS重新绑定漏洞,可能导致DNS记录在验证和获取之间发生变化。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
labringFastGPT <= 4.14.11 -

II. CVE-2026-42344の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2026-42344のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · labring · 2026-05-08 · 6 CVEs total

CVE-2026-423029.8 CRITICALFastGPT: Unauthenticated Remote Code Execution (RCE) via code-server Misconfiguration in a
CVE-2026-423457.7 HIGHFastGPT: Cloud metadata endpoint SSRF protection bypass via port specification, IPv6 mappi
CVE-2026-442846.3 MEDIUMFastGPT: Stored MCP tool URL SSRF in FastGPT workflow execution
CVE-2026-42343FastGPT: Uncontrolled Resource Consumption leading to Sandbox Exhaustion
CVE-2026-44286FastGPT: SSRF Vulnerability in Laf Workflow Node via Missing Internal Address Validation

IV. 関連脆弱性

V. CVE-2026-42344へのコメント

まだコメントはありません


コメントを残す