CVE-2026-35485

HIGH CVSS 3.1: 7,5 EPSS 0.48%
Обновлено 7 апреля 2026
text-generation-webui
Параметр Значение
CVSS 7,5 (HIGH)
Устранено в версии 4.3
Тип уязвимости CWE-22 (Обход пути)
Поставщик text-generation-webui
Публичный эксплойт Нет

text-generation-webui — это веб-интерфейс с открытым исходным кодом для запуска больших языковых моделей. До версии 4.3 уязвимость обхода пути без аутентификации в load_grammar() позволяла читать любой файл в файловой системе сервера без ограничений по расширению. Gradio не проверяет значения раскрывающегося списка на стороне сервера, поэтому злоумышленник может POST-загрузку обхода каталога (например, ../../../etc/passwd) через API и получить полное содержимое файла в ответе.

Эта уязвимость исправлена ​​в версии 4.3.

Показать оригинальное описание (EN)

text-generation-webui is an open-source web interface for running Large Language Models. Prior to 4.3, an unauthenticated path traversal vulnerability in load_grammar() allows reading any file on the server filesystem with no extension restriction. Gradio does not server-side validate dropdown values, so an attacker can POST directory traversal payloads (e.g., ../../../etc/passwd) via the API and receive the full file contents in the response. This vulnerability is fixed in 4.3.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Тип уязвимости (CWE)