← Back
CVE-2026-42302
critical
CVSS 9.8
Vulnerability in openai-sdk (CVE-2026-42302)
Summary
vulnerability in openai-sdk (CVE-2026-42302). Successful exploitation can lead to full system takeover. Exploitable via ``entrypoint.sh``.
AI summary openai / gpt-4o
A component in FastGPT, the agent-sandbox, was found to allow remote execution of code without authentication in certain versions. This vulnerability is highly dangerous as it allows attackers on the internet to potentially take over systems. The affected versions are from 4.14.10 to 4.14.12, with the issue fixed in 4.14.13. It is recommended to update the software immediately to minimize impact.
The FastGPT versions 4.14.10 to 4.14.12 contain a vulnerability in the agent-sandbox component allowing unauthenticated Remote Code Execution (RCE). This issue stems from the entrypoint.sh script, which starts code-server without authentication and binds to service 0.0.0.0:8080. This configuration allows users with network access to fully control the sandbox environment. The vulnerability is patched in version 4.14.13. It is recommended to identify the version and update to at least 4.14.13.
❓ What is the problem
FastGPT <=4.14.12の`agent-sandbox`での認証なしリモートコード実行
📍 Affected scope
コード`entrypoint.sh`の`code-server`初期化時に`--auth none`を使用
🔥 Severity
Critical (CVSS v3: 9.8) - リモート攻撃可能、認証不要、被害者操作不要
🔧 How to fix
FastGPTをバージョン4.14.13にアップデート
🛡️ Workaround
認証を有効化することで一時的な緩和が可能
🔍 Detection
不正なネットワーク活動(例:ポート8080への不審アクセス)を監視
Related past incidents Similar incidents extracted from past CVEs
OpenSSLのバグにより、認証なしにシステムメモリを読み取ることが可能だった。
Windows Print Spoolerの未認証RCE脆弱性が悪用され、リモートコード実行が可能。
Log4jライブラリの脆弱性により、RCEが可能。認証不要でほぼ全ての展開されたアプリケーションに影響。
If this happens at your company Expected impact per business scenario
📌 企業の内部システムでFastGPTを利用している場合
不正アクセスにより内部データが流出する可能性がある。
📌 クラウド上でFastGPTサービスを公開している企業
サービスを停止させられ、企業の信頼性に大きな影響を与える可能性がある。
📌 開発環境にFastGPTを導入している場合
不正なコード実行により、開発中のソフトウェアに予期せぬ変更が加えられる可能性がある。
Recommended action
影響を受けるシステムを特定し、早急にパッチを適用する。ネットワーク経由でのアクセスを制限することなども検討する。
Response Actions (7 steps)
Concrete steps and command examples for SOC/SRE teams to execute in order
-
1Identify exposure identify
grep -r 'openai-sdk' . | grep -v node_modulesリポジトリと本番環境の依存ファイル (package-lock.json / requirements.txt / go.sum / Gemfile.lock 等) で `openai-sdk` を grep し、稼働しているサービス・バージョンを把握する。
-
7Post-deployment verification verify
Confirm patched version is live in productionパッチ適用後、ステージングで PoC または同等の悪用パターンを再現して脆弱性が閉じたことを確認。本番では Step 3 と同じログクエリでアラート再発が無いか継続監視。
References
- web [email protected]
- web [email protected]
- web [email protected]
- web [email protected]