关键漏洞信息 漏洞描述 漏洞类型: RCE (Remote Code Execution) via Disabled Block Execution CVE ID: CVE-2026-24780 影响版本 受影响版本: >= 0.1.0 修复版本: autopt-platform-beta-v0.6.44 漏洞细节 漏洞描述: AutoGPT 平台的块执行端点允许通过 UUID 执行块,而不检查 标识。任何通过身份验证的用户都可以执行被禁用的 ,该块将任意 Python 代码写入服务器文件系统并通过 执行,导致远程代码执行。 存在两个易受攻击的端点: 1. 主 Web API: 允许任何通过身份验证的用户执行块。 2. 外部 API: 通过 API 密钥权限受保护,但任何通过身份验证的用户都可以通过主 API 创建具有任意权限的 API 密钥。 关键问题: 标识在文档中被提及但未被强制执行。 PoC 创建恶意块代码: 提供了恶意代码创建的详细步骤。 通过主 Web API 执行: 通过在登录 Web UI 后获取会话 cookie 来执行恶意代码。 替代路径: 通过创建具有 权限的 API 密钥并调用外部 API 来执行。 影响 任何可以在 AutoGPT 平台上创建帐户的用户都可以在后端服务器上实现完整的远程代码执行。 攻击要求 创建平台上的免费帐户(默认自助托管启用注册;托管部署可能禁用注册,需要现有帐户)。 知道被禁用块的 UUID(硬编码在公共源代码中: )。 严重性 CVSS v4.0: 9.4/10 攻击向量: 网络 攻击复杂度: 低 攻击要求: 无 所需权限: 低 用户交互: 无 系统影响: 机密性、完整性、可用性均为高 总结 漏洞利用涉及通过身份验证的用户绕过 标识,执行任意代码并利用系统的高置信度实现完全远程控制。 修复此漏洞需要在执行块之前正确检查 标识。