Plataforma
nodejs
Componente
librechat
Corregido en
0.8.3
La vulnerabilidad CVE-2026-31945 es una falla de falsificación de solicitud entre servidores (SSRF) que afecta a LibreChat, un clon de ChatGPT con funcionalidades adicionales. Esta vulnerabilidad permite a un atacante acceder a recursos internos, como una API RAG interna o instancias de nube, al explotar acciones de agente o MCP. Las versiones afectadas son 0.8.2-rc2 hasta 0.8.2, y la solución es actualizar a la versión 0.8.3-rc1.
Un atacante que explote esta vulnerabilidad SSRF en LibreChat puede obtener acceso no autorizado a recursos internos que normalmente no son accesibles desde el exterior. Esto incluye, pero no se limita a, APIs internas de recuperación aumentada generativa (RAG), metadatos de instancias de nube y otros servicios internos. La falta de una validación adecuada de la resolución DNS permite a los atacantes eludir la protección existente, incluso después de un intento previo de mitigación. El impacto potencial es significativo, ya que un atacante podría robar información confidencial, modificar datos o incluso comprometer la infraestructura subyacente. Esta vulnerabilidad se asemeja a otros ataques SSRF donde la falta de validación de entrada permite el acceso a recursos no deseados.
CVE-2026-31945 fue publicado el 27 de marzo de 2026. No se ha añadido a KEV en este momento. La puntuación EPSS no está disponible. No se conocen públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad SSRF la hace susceptible a explotación. Se recomienda monitorear activamente los sistemas LibreChat para detectar cualquier actividad sospechosa.
Organizations deploying LibreChat, particularly those with internal APIs or cloud infrastructure accessible from the same network as the LibreChat server, are at risk. Shared hosting environments where LibreChat is installed alongside other applications are also vulnerable, as a successful SSRF attack could potentially compromise other services on the same host.
• nodejs / server:
journalctl -u librechat -f | grep -i "server-side request forgery"• generic web:
curl -I http://<librechat_server>/agent_actions/some_internal_ip | grep -i "internal_resource"• generic web:
grep -r "internal_resource" /var/log/nginx/access.logdisclosure
Estado del Exploit
EPSS
0.03% (10% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-31945 es actualizar LibreChat a la versión 0.8.3-rc1, que incluye una corrección para esta vulnerabilidad. Si la actualización a la última versión no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Estas medidas incluyen la configuración de reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes sospechosas que intenten acceder a recursos internos. Además, se pueden implementar reglas de proxy para restringir el acceso a ciertos dominios o direcciones IP. Es crucial revisar y fortalecer la validación de entrada en el código de LibreChat para prevenir futuros ataques SSRF. Después de la actualización, confirme la mitigación revisando los registros de acceso y buscando intentos de acceso a recursos internos.
Actualice LibreChat a la versión 0.8.3-rc1 o posterior. Esta versión contiene una corrección para la vulnerabilidad SSRF que permite el acceso a recursos internos a través de la resolución DNS. La actualización evitará que atacantes exploten esta vulnerabilidad.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-31945 is a server-side request forgery vulnerability in LibreChat versions 0.8.2-rc2 through 0.8.2, allowing attackers to access internal resources by bypassing hostname validation.
You are affected if you are running LibreChat versions 0.8.2-rc2 or 0.8.2 and have not upgraded to 0.8.3-rc1 or later.
Upgrade LibreChat to version 0.8.3-rc1 or later to remediate the SSRF vulnerability. Consider WAF rules as a temporary workaround.
While no active exploitation has been confirmed, the vulnerability's nature suggests a moderate risk of exploitation.
Refer to the LibreChat security advisory on GitHub: https://github.com/danny-avila/LibreChat/security/advisories/GHSA-rgjq-4q58-m3q8
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.