FastGPT文件读取节点SSRF漏洞分析与修复方案

本文详细分析了CVE-2025-62612漏洞,这是FastGPT AI代理构建平台中的一个服务器端请求伪造漏洞。在4.11.1版本之前,工作流文件读取节点未对网络链接进行安全验证,存在被攻击者利用的风险。漏洞已被评定为CVSS 4.0中等严重级别,建议用户及时升级到4.11.1或更高版本。

CVE-2025-62612 - FastGPT文件读取节点SSRF漏洞

概述

漏洞描述

FastGPT是一个AI代理构建平台。在4.11.1版本之前,工作流文件读取节点中的网络链接未进行安全验证,存在SSRF攻击风险。该问题已在4.11.1版本中修复。

漏洞时间线

发布日期:2025年10月22日 21:15
最后修改:2025年10月22日 21:15
远程利用:是
来源:security-advisories@github.com

受影响产品

目前尚未记录受影响的具体产品
总受影响供应商:0 | 产品:0

CVSS评分

分数 版本 严重级别 向量 可利用性分数 影响分数 来源
6.9 CVSS 4.0 中等 - - - security-advisories@github.com

解决方案

  • 将FastGPT更新到4.11.1或更高版本以修复SSRF漏洞
  • 验证网络链接安全设置
  • 限制外部网络访问

相关咨询、解决方案和工具参考

URL:https://github.com/labring/FastGPT/security/advisories/GHSA-573g-3567-8phg

CWE - 常见弱点枚举

CWE-918:服务器端请求伪造(SSRF)

常见攻击模式枚举和分类(CAPEC)

CAPEC-664:服务器端请求伪造

漏洞历史记录

新CVE接收:2025年10月22日,来自security-advisories@github.com

操作 类型 旧值 新值
添加 描述 - FastGPT是一个AI代理构建平台…
添加 CVSS V4.0 - AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:N/SC:L/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X
添加 CWE - CWE-918
添加 参考 - https://github.com/labring/FastGPT/security/advisories/GHSA-573g-3567-8phg

漏洞评分详情

CVSS 4.0

基础CVSS分数:6.9

攻击向量:网络
攻击复杂性:低
攻击要求:无
所需权限:无
用户交互:无
VS机密性:无
VS完整性:无
VS可用性:无
SS机密性:低
SS完整性:无
SS可用性:无

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计