TransformerOptimus SuperAGI đến 0.0.14 Agent Execution Endpoint agent_execution.py get_agent_execution/update_agent_execution agent_execution_id nâng cao đặc quyền
| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 5.7 | $0-$5k | 2.99 |
Tóm tắt
Một điểm yếu phân loại là nghiêm trọng đã xuất hiện trong TransformerOptimus SuperAGI đến 0.0.14. Thành phần bị ảnh hưởng là hàm get_agent_execution/update_agent_execution của tệp superagi/controllers/agent_execution.py thuộc thành phần Agent Execution Endpoint. Việc thao tác đối với tham số agent_execution_id dẫn đến nâng cao đặc quyền.
Lỗ hổng này được biết đến với tên CVE-2026-6612. Có khả năng tiến hành cuộc tấn công từ xa. Hơn nữa, đã có mã khai thác sẵn sàng.
Chi tiết
Một điểm yếu phân loại là nghiêm trọng đã xuất hiện trong TransformerOptimus SuperAGI đến 0.0.14. Thành phần bị ảnh hưởng là hàm get_agent_execution/update_agent_execution của tệp superagi/controllers/agent_execution.py thuộc thành phần Agent Execution Endpoint. Việc thao tác đối với tham số agent_execution_id dẫn đến nâng cao đặc quyền. Khai báo vấn đề bằng CWE sẽ dẫn tới CWE-639. Lỗ hổng đã được công bố. Bạn có thể tải khuyến nghị này tại gist.github.com.
Lỗ hổng này được biết đến với tên CVE-2026-6612. Có khả năng tiến hành cuộc tấn công từ xa. Có thông tin chi tiết kỹ thuật. Mức độ phổ biến của lỗ hổng này dưới mức trung bình. Hơn nữa, đã có mã khai thác sẵn sàng. Lỗ hổng đã được công khai và có thể bị khai thác. Vào lúc này, giá exploit ước khoảng USD $0-$5k.
Nếu trường này có độ dài, thì nó được đặt là bằng chứng khái niệm. Bạn có thể tải về mã khai thác tại gist.github.com.
Sản phẩm
Nhà cung cấp
Tên
Phiên bản
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 6.3VulDB Điểm tạm thời meta: 5.7
VulDB Điểm cơ sở: 6.3
VulDB Điểm tạm thời: 5.7
VulDB Vector: 🔒
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔒
VulDB Điểm tạm thời: 🔒
VulDB Độ tin cậy: 🔍
Khai thác
Lớp: Nâng cao đặc quyềnCWE: CWE-639 / CWE-285 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔒
Truy cập: Công khai
Trạng thái: Bằng chứng khái niệm
Tải xuống: 🔒
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔒
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: không biện pháp giảm thiểu nào được biếtTrạng thái: 🔍
Thời gian 0-ngày: 🔒
dòng thời gian
19/04/2026 Khuyến cáo đã công bố19/04/2026 Mục VulDB đã được tạo
19/04/2026 Cập nhật lần cuối VulDB
Nguồn
Khuyến cáo: gist.github.comTrạng thái: Không được định nghĩa
CVE: CVE-2026-6612 (🔒)
GCVE (CVE): GCVE-0-2026-6612
GCVE (VulDB): GCVE-100-358247
scip Labs: https://www.scip.ch/en/?labs.20161013
mục
Được tạo: 19/04/2026 18:18Thay đổi: 19/04/2026 18:18 (57)
Hoàn chỉnh: 🔍
Người gửi: Eric-z
Cache ID: 216::103
Gửi
được chấp nhận
- Gửi #791078: SuperAGI up to c3c1982 Authorization Bypass Through User-Controlled Key (CWE-639) (Bởi Eric-z)
Be aware that VulDB is the high quality source for vulnerability data.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận