Plateforme
nodejs
Composant
librechat
Corrigé dans
0.8.4
La vulnérabilité CVE-2026-31943 est une faille de type SSRF (Server-Side Request Forgery) affectant LibreChat, un clone de ChatGPT. Cette faille permet à des utilisateurs authentifiés de contourner les protections SSRF et d'effectuer des requêtes HTTP vers des ressources internes, compromettant potentiellement la confidentialité et l'intégrité des données. Elle concerne les versions de LibreChat antérieures à la version 0.8.3. Une correction a été déployée dans la version 0.8.3.
L'exploitation réussie de cette vulnérabilité SSRF permet à un attaquant authentifié d'effectuer des requêtes arbitraires vers des ressources internes au serveur LibreChat. Cela inclut la possibilité d'accéder aux métadonnées des services cloud (comme AWS 169.254.169.254), aux adresses loopback et aux plages RFC1918. Un attaquant pourrait ainsi extraire des informations sensibles, telles que des clés d'API, des identifiants ou des données de configuration, ou même compromettre d'autres systèmes connectés au même réseau interne. Le risque est amplifié si LibreChat est déployé dans un environnement cloud, car l'accès aux métadonnées cloud pourrait révéler des informations critiques sur l'infrastructure.
La vulnérabilité CVE-2026-31943 a été rendue publique le 27 mars 2026. Aucune information concernant une exploitation active n'est disponible à ce jour. Il n'y a pas d'entrée dans le KEV (Known Exploited Vulnerabilities) de CISA. L'absence de PoC publics rend l'exploitation plus difficile, mais la complexité de la vulnérabilité ne doit pas être sous-estimée.
Organizations deploying LibreChat, particularly those with sensitive internal resources accessible via HTTP, are at risk. Shared hosting environments where LibreChat instances are running alongside other applications are also at increased risk, as a compromised LibreChat instance could be used to pivot to other services on the same host.
• nodejs / server:
journalctl -u librechat -g "isPrivateIP()"• generic web:
curl -I http://<librechat_server>/api/some_endpoint | grep -i "169.254.169.254"• generic web:
grep -r "isPrivateIP()" /opt/librechat/*disclosure
Statut de l'Exploit
EPSS
0.03% (percentile 10%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour LibreChat vers la version 0.8.3 ou supérieure, qui corrige la vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à configurer un pare-feu ou un proxy inverse pour bloquer les requêtes sortantes vers les adresses IP internes et les plages RFC1918. Il est également recommandé de restreindre les autorisations des utilisateurs authentifiés et de surveiller attentivement les journaux d'accès pour détecter toute activité suspecte. En cas de rollback vers une version antérieure, assurez-vous de rétablir les règles de pare-feu et de proxy appropriées.
Mettez à jour LibreChat à la version 0.8.3 ou supérieure. Cette version corrige la vulnérabilité SSRF en validant correctement les adresses IPv4 cartographiées en IPv6. La mise à jour empêchera les utilisateurs authentifiés de faire des requêtes HTTP vers des ressources internes du réseau.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-31943 is a HIGH severity SSRF vulnerability affecting LibreChat versions prior to 0.8.3. It allows authenticated users to bypass SSRF protection and access internal resources.
You are affected if you are running LibreChat version 0.8.3 or earlier. Upgrade to version 0.8.3 to mitigate the vulnerability.
Upgrade LibreChat to version 0.8.3 or later. As a temporary workaround, implement a WAF to block outbound requests to sensitive internal IP ranges.
There is currently no evidence of active exploitation of CVE-2026-31943, but it is recommended to patch promptly due to the potential impact.
Refer to the LibreChat project's official security advisories and release notes for details on CVE-2026-31943 and the corresponding fix.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.