zhayujie chatgpt-on-wechat CowAgent bis 2.0.4 API Memory Content Endpoint agent/memory/service.py dispatch filename Directory Traversal
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.8 | $0-$5k | 2.07 |
Zusammenfassung
Es wurde eine Schwachstelle mit der Einstufung kritisch in zhayujie chatgpt-on-wechat CowAgent bis 2.0.4 gefunden. Betroffen hiervon ist die Funktion dispatch der Datei agent/memory/service.py der Komponente API Memory Content Endpoint. Dank Manipulation des Arguments filename mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden.
Die Identifikation der Schwachstelle wird mit CVE-2026-5998 vorgenommen. Der Angriff kann remote ausgeführt werden. Ferner existiert ein Exploit.
Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Eine kritische Schwachstelle wurde in zhayujie chatgpt-on-wechat CowAgent bis 2.0.4 ausgemacht. Dies betrifft die Funktion dispatch der Datei agent/memory/service.py der Komponente API Memory Content Endpoint. Durch das Beeinflussen des Arguments filename mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-22. Das hat Auswirkungen auf die Vertraulichkeit.
Das Advisory kann von github.com heruntergeladen werden. Die Identifikation der Schwachstelle findet als CVE-2026-5998 statt. Sie gilt als leicht auszunutzen. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1006.
Der Exploit kann von github.com heruntergeladen werden. Er wird als proof-of-concept gehandelt.
Ein Upgrade auf die Version 2.0.5 vermag dieses Problem zu beheben. Eine neue Version kann von github.com bezogen werden. Die Schwachstelle lässt sich auch durch das Einspielen des Patches 174ee0cafc9e8e9d97a23c305418251485b8aa89 beheben. Dieser kann von github.com bezogen werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen.
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.8
VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Directory TraversalCWE: CWE-22
CAPEC: 🔒
ATT&CK: 🔒
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔒
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔒
Upgrade: chatgpt-on-wechat CowAgent 2.0.5
Patch: 174ee0cafc9e8e9d97a23c305418251485b8aa89
Timeline
09.04.2026 Advisory veröffentlicht09.04.2026 VulDB Eintrag erstellt
09.04.2026 VulDB Eintrag letzte Aktualisierung
Quellen
Advisory: 2734Status: Bestätigt
CVE: CVE-2026-5998 (🔒)
GCVE (CVE): GCVE-0-2026-5998
GCVE (VulDB): GCVE-100-356552
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 09.04.2026 15:02Anpassungen: 09.04.2026 15:02 (65)
Komplett: 🔍
Einsender: Yu_Bao
Cache ID: 216:086:103
Submit
Akzeptiert
- Submit #793558: zhayujie chatgpt-on-wechat (CowAgent) 2.0.4 Path Traversal Leading to Arbitrary File Read (von Yu_Bao)
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.