Plataforma
docker
Componente
docker
Corregido en
0.8.2
La vulnerabilidad CVE-2025-69222 es una falla de Server-Side Request Forgery (SSRF) detectada en LibreChat, una réplica de ChatGPT con funcionalidades adicionales. Esta falla permite a atacantes realizar solicitudes no autorizadas a través del servidor, potencialmente accediendo a recursos internos y sensibles. Afecta específicamente a la versión 0.8.1-rc2 de LibreChat en contenedores Docker y se recomienda aplicar configuraciones restrictivas o un firewall de aplicaciones web (WAF) para mitigar el riesgo.
La vulnerabilidad SSRF en LibreChat permite a un atacante explotar la función Actions para realizar solicitudes a cualquier servicio accesible desde el servidor, sin restricciones en la configuración por defecto. Esto significa que un atacante podría acceder a componentes internos como la API RAG, leer datos confidenciales, o incluso ejecutar comandos en el servidor subyacente si la API RAG no está adecuadamente protegida. El impacto potencial es significativo, incluyendo la exposición de información sensible, la manipulación de datos y la posible toma de control del sistema. La falta de validación de las URLs proporcionadas en la configuración de Actions es la causa principal de esta vulnerabilidad.
La vulnerabilidad CVE-2025-69222 fue publicada el 7 de enero de 2026. No se ha reportado su inclusión en el KEV de CISA ni la existencia de exploits públicos activos al momento de la publicación. La naturaleza de la vulnerabilidad SSRF, combinada con la popularidad de LibreChat, sugiere que podría ser objeto de escaneo y explotación en el futuro. Se recomienda monitorear activamente los sistemas para detectar signos de actividad maliciosa.
Organizations deploying LibreChat within Docker containers, particularly those with exposed internal APIs or sensitive data accessible via the RAG API, are at significant risk. Shared hosting environments where LibreChat instances share resources with other applications are also vulnerable, as a successful exploitation could potentially impact other tenants.
• docker: Inspect Docker container network configuration for excessive outbound access.
docker inspect <container_id> | grep NetworkSettings• linux / server: Monitor system logs for unusual outbound HTTP requests originating from the LibreChat container.
journalctl -u librechat -f | grep -i "http://"• generic web: Monitor access logs for requests to internal services from the LibreChat server's IP address. Look for unusual user-agent strings or request patterns.
grep "<librechat_ip>" /var/log/apache2/access.logdisclosure
Estado del Exploit
EPSS
0.31% (54% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-69222 es restringir el acceso a servicios externos a través de la función Actions en LibreChat. Esto se puede lograr configurando explícitamente las URLs permitidas y deshabilitando el acceso a servicios internos. Implementar un firewall de aplicaciones web (WAF) puede proporcionar una capa adicional de protección, bloqueando solicitudes maliciosas. Si la actualización a una versión corregida no es inmediatamente posible, se recomienda revisar y endurecer la configuración de la API RAG para limitar el daño potencial. Una vez aplicada la configuración, verifique que la función Actions solo pueda acceder a los servicios autorizados.
Actualice LibreChat a la versión 0.8.2-rc2 o superior. Esta versión corrige la vulnerabilidad SSRF al implementar restricciones en la función Actions. Asegúrese de revisar las notas de la versión y seguir las instrucciones de actualización proporcionadas por el proveedor.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-69222 is a critical SSRF vulnerability in LibreChat Docker containers (version 0.8.1-rc2) where the Actions feature lacks restrictions, allowing unauthorized access to internal APIs like the RAG API.
If you are running LibreChat in a Docker container, specifically version 0.8.1-rc2, you are potentially affected by this SSRF vulnerability. Assess your environment and implement mitigations immediately.
The recommended fix is to upgrade to a patched version of LibreChat as soon as it becomes available. Until then, implement temporary workarounds like network restrictions and WAF rules.
While there are no confirmed reports of active exploitation at this time, the vulnerability's ease of exploitation suggests a high probability of future attacks. Continuous monitoring is crucial.
Refer to the official LibreChat security advisories and release notes on their website or GitHub repository for updates and information regarding the patch for CVE-2025-69222.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo Dockerfile y te decimos al instante si estás afectado.