CVE-2026-35486

HIGH CVSS 3.1: 7,5 EPSS 0.04%
Обновлено 9 апреля 2026
Oobabooga
Параметр Значение
CVSS 7,5 (HIGH)
Уязвимые версии до 4.3
Устранено в версии 4.3
Тип уязвимости CWE-918 (Подделка запросов на стороне сервера (SSRF))
Поставщик Oobabooga
Публичный эксплойт Нет

text-generation-webui — это веб-интерфейс с открытым исходным кодом для запуска больших языковых моделей. До версии 4.3 расширения RAG superbooga и superboogav2 извлекали URL-адреса, предоставленные пользователем, через request.get() с нулевой проверкой — без проверки схемы, без фильтрации IP-адресов, без списка разрешенных имен хостов. Злоумышленник может получить доступ к конечным точкам облачных метаданных, украсть учетные данные IAM и проверить внутренние сервисы.

Полученный контент передается через конвейер RAG. Эта уязвимость исправлена ​​в версии 4.3.

Показать оригинальное описание (EN)

text-generation-webui is an open-source web interface for running Large Language Models. Prior to 4.3, he superbooga and superboogav2 RAG extensions fetch user-supplied URLs via requests.get() with zero validation — no scheme check, no IP filtering, no hostname allowlist. An attacker can access cloud metadata endpoints, steal IAM credentials, and probe internal services. The fetched content is exfiltrated through the RAG pipeline. This vulnerability is fixed in 4.3.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Oobabooga Text_Generation_Web_Ui
cpe:2.3:a:oobabooga:text_generation_web_ui:*:*:*:*:*:*:*:*
4.3

Связанные уязвимости