Plataforma
nodejs
Componente
librechat
Corregido en
0.8.4
La vulnerabilidad CVE-2026-31943 es una falla de SSRF (Server-Side Request Forgery) presente en LibreChat, un clon de ChatGPT con funcionalidades adicionales. Esta falla permite a usuarios autenticados eludir la protección SSRF y realizar solicitudes HTTP a recursos internos, incluyendo servicios de metadatos en la nube, bucles locales y rangos RFC1918. La vulnerabilidad afecta a versiones de LibreChat iguales o inferiores a 0.8.3 y ha sido solucionada en la versión 0.8.3.
Un atacante que explote esta vulnerabilidad podría obtener acceso no autorizado a información sensible almacenada en servicios internos. Esto incluye credenciales de la nube, datos de configuración y otros recursos protegidos detrás del firewall. La capacidad de realizar solicitudes a servicios de metadatos en la nube (como AWS 169.254.169.254) podría permitir a un atacante obtener información sobre la infraestructura subyacente, lo que facilitaría ataques posteriores. El alcance de la vulnerabilidad es significativo, ya que cualquier usuario autenticado puede explotarla, lo que amplía la superficie de ataque.
Esta vulnerabilidad fue publicada el 2026-03-27. No se ha reportado su inclusión en el KEV de CISA, ni se conoce la existencia de un exploit público. La probabilidad de explotación se considera media debido a la facilidad de la explotación para usuarios autenticados y la sensibilidad de los datos potencialmente accesibles.
Organizations deploying LibreChat, particularly those with sensitive internal resources accessible via HTTP, are at risk. Shared hosting environments where LibreChat instances are running alongside other applications are also at increased risk, as a compromised LibreChat instance could be used to pivot to other services on the same host.
• nodejs / server:
journalctl -u librechat -g "isPrivateIP()"• generic web:
curl -I http://<librechat_server>/api/some_endpoint | grep -i "169.254.169.254"• generic web:
grep -r "isPrivateIP()" /opt/librechat/*disclosure
Estado del Exploit
EPSS
0.03% (10% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-31943 es actualizar LibreChat a la versión 0.8.3 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso a la red desde el servidor LibreChat, limitando su capacidad para realizar solicitudes a recursos internos. Implementar reglas de firewall que bloqueen el acceso a servicios de metadatos en la nube y rangos RFC1918 puede ayudar a reducir el impacto. Monitorear los registros del servidor en busca de solicitudes inusuales a recursos internos también es una medida preventiva.
Actualice LibreChat a la versión 0.8.3 o superior. Esta versión corrige la vulnerabilidad SSRF al validar correctamente las direcciones IPv4 mapeadas en IPv6. La actualización evitará que usuarios autenticados puedan realizar solicitudes HTTP a recursos internos de la red.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-31943 is a HIGH severity SSRF vulnerability affecting LibreChat versions prior to 0.8.3. It allows authenticated users to bypass SSRF protection and access internal resources.
You are affected if you are running LibreChat version 0.8.3 or earlier. Upgrade to version 0.8.3 to mitigate the vulnerability.
Upgrade LibreChat to version 0.8.3 or later. As a temporary workaround, implement a WAF to block outbound requests to sensitive internal IP ranges.
There is currently no evidence of active exploitation of CVE-2026-31943, but it is recommended to patch promptly due to the potential impact.
Refer to the LibreChat project's official security advisories and release notes for details on CVE-2026-31943 and the corresponding fix.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.