Plateforme
docker
Composant
docker
Corrigé dans
0.8.2
La vulnérabilité CVE-2025-69222 est une faille de Server-Side Request Forgery (SSRF) affectant LibreChat, un clone de ChatGPT. Cette vulnérabilité, classée comme critique, permet à un attaquant d'exploiter la fonctionnalité Actions pour accéder à des ressources internes non destinées à être accessibles publiquement. Elle concerne spécifiquement la version 0.8.1-rc2 de LibreChat, déployée en tant que conteneur Docker. Une correction est en cours de développement.
L'impact de cette vulnérabilité est significatif. Un attaquant peut exploiter la fonctionnalité Actions de LibreChat pour effectuer des requêtes vers des services internes, contournant ainsi les contrôles d'accès. Cela peut permettre l'accès à des données sensibles stockées dans des bases de données internes, l'exécution de commandes sur des serveurs internes, ou même la compromission de l'ensemble du système. La capacité de LibreChat à interagir avec des services externes via OpenAPI, combinée à l'absence de restrictions, amplifie considérablement le risque. Cette vulnérabilité présente des similitudes avec des attaques SSRF observées dans d'autres applications qui exposent des fonctionnalités d'interaction avec des services externes sans validation appropriée.
La vulnérabilité CVE-2025-69222 a été rendue publique le 2026-01-07. Il n'y a pas d'indications d'une inscription sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme moyenne en raison de la complexité de la configuration de LibreChat et de la nécessité d'une connaissance approfondie de l'architecture interne. Aucun proof-of-concept public n'est actuellement disponible, mais la nature de la vulnérabilité SSRF la rend potentiellement exploitable par des acteurs malveillants expérimentés.
Organizations deploying LibreChat within Docker containers, particularly those with exposed internal APIs or sensitive data accessible via the RAG API, are at significant risk. Shared hosting environments where LibreChat instances share resources with other applications are also vulnerable, as a successful exploitation could potentially impact other tenants.
• docker: Inspect Docker container network configuration for excessive outbound access.
docker inspect <container_id> | grep NetworkSettings• linux / server: Monitor system logs for unusual outbound HTTP requests originating from the LibreChat container.
journalctl -u librechat -f | grep -i "http://"• generic web: Monitor access logs for requests to internal services from the LibreChat server's IP address. Look for unusual user-agent strings or request patterns.
grep "<librechat_ip>" /var/log/apache2/access.logdisclosure
Statut de l'Exploit
EPSS
0.31% (percentile 54%)
CISA SSVC
Vecteur CVSS
En attendant une version corrigée de LibreChat, plusieurs mesures de mitigation peuvent être mises en œuvre. La première et la plus importante est de désactiver temporairement la fonctionnalité Actions si elle n'est pas essentielle. Si la fonctionnalité est requise, il est crucial de configurer des restrictions strictes sur les services auxquels les agents peuvent accéder. Cela peut inclure la mise en place de listes blanches d'URL autorisées, la validation des entrées utilisateur et la désactivation des méthodes HTTP non nécessaires. L'utilisation d'un pare-feu d'application web (WAF) peut également aider à bloquer les requêtes malveillantes. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte.
Mettez à jour LibreChat à la version 0.8.2-rc2 ou supérieure. Cette version corrige la vulnérabilité SSRF en implémentant des restrictions sur la fonctionnalité Actions. Assurez-vous de consulter les notes de version et de suivre les instructions de mise à jour fournies par le fournisseur.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-69222 is a critical SSRF vulnerability in LibreChat Docker containers (version 0.8.1-rc2) where the Actions feature lacks restrictions, allowing unauthorized access to internal APIs like the RAG API.
If you are running LibreChat in a Docker container, specifically version 0.8.1-rc2, you are potentially affected by this SSRF vulnerability. Assess your environment and implement mitigations immediately.
The recommended fix is to upgrade to a patched version of LibreChat as soon as it becomes available. Until then, implement temporary workarounds like network restrictions and WAF rules.
While there are no confirmed reports of active exploitation at this time, the vulnerability's ease of exploitation suggests a high probability of future attacks. Continuous monitoring is crucial.
Refer to the official LibreChat security advisories and release notes on their website or GitHub repository for updates and information regarding the patch for CVE-2025-69222.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier Dockerfile et nous te dirons instantanément si tu es affecté.