Plattform
nodejs
Komponente
librechat
Behoben in
0.8.5
CVE-2026-34371 describes an Arbitrary File Access vulnerability discovered in LibreChat, a ChatGPT clone. This flaw allows attackers to write arbitrary files to the server's filesystem if they can trigger the execute_code sandbox. The vulnerability impacts LibreChat versions 0.0.0 through 0.8.3 and has been resolved in version 0.8.4.
Die CVE-2026-34371-Schwachstelle in LibreChat, einem ChatGPT-Klon, ermöglicht einem Angreifer, beliebige Dateien auf dem Server zu schreiben. Dies liegt daran, dass Versionen vor 0.8.4 dem Feld 'name' vertrauen, das vom Code-Ausführungs-Sandbox zurückgegeben wird, wenn Code-generierte Artefakte persistent gespeichert werden. Bei Verwendung der Standard-lokalen Dateistrategie wird ein bösartiger Artefaktnamen, der Traversierungsssequenzen enthält (z. B. ../../../../../app/client/dist/poc.txt), in den serverseitigen Zielpfad konkateniert und mit fs.writeFileSync() ohne Bereinigung geschrieben. Jeder Benutzer, der die Code-Generierung auslösen kann, kann diese Schwachstelle ausnutzen und möglicherweise die Vertraulichkeit, Integrität und Verfügbarkeit des Systems gefährden.
Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine Anfrage sendet, die die Code-Generierung innerhalb von LibreChat auslöst. Die Anfrage würde einen bösartigen Dateinamen enthalten, der darauf ausgelegt ist, kritische Dateien auf dem Server zu überschreiben. Da LibreChat dem Namen vertraut, der von der Sandbox bereitgestellt wird, wird keine angemessene Validierung durchgeführt, bevor die Datei geschrieben wird. Dies ermöglicht es dem Angreifer, den Zielpfad zu steuern und beliebige Dateien zu überschreiben, was zur Ausführung von bösartigem Code oder zum unbefugten Zugriff auf sensible Daten führen könnte. Die einfache Ausnutzbarkeit liegt in der Fähigkeit eines authentifizierten Benutzers, die Code-Generierung auszulösen.
Organizations deploying LibreChat with the default local file strategy are particularly at risk. Shared hosting environments where multiple users share the same server and have access to the execute_code sandbox are also vulnerable. Legacy LibreChat installations running older versions (prior to 0.8.4) are exposed to this risk.
• nodejs / server:
find /var/lib/librechat -name 'poc.txt' 2>/dev/null• nodejs / server:
ps aux | grep -i librechat | grep -i 'execute_code'• generic web: Review access logs for requests to endpoints related to code execution, looking for unusual filenames or patterns indicative of traversal attempts.
disclosure
Exploit-Status
EPSS
0.04% (12% Perzentil)
CISA SSVC
CVSS-Vektor
Die Behebung dieser Schwachstelle besteht darin, LibreChat auf Version 0.8.4 oder höher zu aktualisieren. Diese Version behebt das Problem, indem Dateinamen vor dem Schreiben in das Dateisystem ordnungsgemäß bereinigt werden. Darüber hinaus wird empfohlen, Richtlinien für die Zugriffskontrolle zu überprüfen und zu verstärken, um zu begrenzen, wer die Code-Generierung auslösen kann. Die Implementierung eines Systems zur Validierung und Bereinigung von Eingaben innerhalb der Code-Ausführungs-Sandbox ist eine grundlegende Sicherheitspraxis, um diese Art von Schwachstelle zu verhindern. Die Überwachung der Serverprotokolle auf verdächtige Aktivitäten kann ebenfalls dazu beitragen, potenzielle Angriffe zu erkennen und darauf zu reagieren.
Actualice LibreChat a la versión 0.8.4 o posterior para mitigar la vulnerabilidad. Esta versión corrige el problema de validación de nombres de archivos, evitando la posibilidad de escritura arbitraria de archivos en el servidor.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
LibreChat ist eine Open-Source-Alternative zu ChatGPT, die ähnliche Funktionen bietet.
Version 0.8.4 behebt die CVE-2026-34371-Schwachstelle, die das Schreiben beliebiger Dateien auf dem Server ermöglicht.
Ein Angreifer könnte jede Datei überschreiben, auf die er Schreibzugriff auf dem Server hat, einschließlich Konfigurationsdateien, Quellcode oder sensibler Daten.
Wenn Sie eine Version vor 0.8.4 verwenden, ist Ihre Installation anfällig.
Zusätzlich zur Aktualisierung überprüfen Sie die Richtlinien für die Zugriffskontrolle und überwachen Sie die Serverprotokolle auf verdächtige Aktivitäten.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.