Plateforme
nodejs
Composant
librechat
Corrigé dans
0.8.5
LibreChat est un clone de ChatGPT avec des fonctionnalités supplémentaires. Avant la version 0.8.4, LibreChat faisait confiance au champ 'name' renvoyé par le sandbox 'execute_code' lors de la persistance des artefacts générés par le code. Cette confiance, combinée à l'utilisation de la stratégie de fichiers locale par défaut, permet à un attaquant d'écrire des fichiers arbitraires sur le serveur en manipulant les noms de fichiers. La version 0.8.4 corrige cette vulnérabilité.
La vulnérabilité CVE-2026-34371 dans LibreChat, un clone de ChatGPT, permet à un attaquant d'écrire des fichiers arbitraires sur le serveur. Cela est dû au fait que les versions antérieures à 0.8.4 font confiance au champ 'name' renvoyé par le sandbox d'exécution de code lors de la persistance des artefacts générés par code. Lors de l'utilisation de la stratégie de fichier local par défaut, un nom d'artefact malveillant contenant des séquences de traversée de répertoire (par exemple, ../../../../../app/client/dist/poc.txt) est concaténé au chemin de destination côté serveur et écrit avec fs.writeFileSync() sans sanitisation. Tout utilisateur pouvant déclencher la génération de code peut exploiter cette vulnérabilité, compromettant potentiellement la confidentialité, l'intégrité et la disponibilité du système.
Un attaquant pourrait exploiter cette vulnérabilité en envoyant une requête qui déclenche la génération de code dans LibreChat. La requête inclurait un nom de fichier malveillant conçu pour écraser des fichiers critiques sur le serveur. Étant donné que LibreChat fait confiance au nom fourni par le sandbox, il n'effectue pas de validation adéquate avant d'écrire le fichier. Cela permet à l'attaquant de contrôler le chemin de destination et d'écraser des fichiers arbitraires, ce qui pourrait entraîner l'exécution de code malveillant ou un accès non autorisé à des données sensibles. La facilité d'exploitation réside dans la capacité d'un utilisateur authentifié à déclencher la génération de code.
Organizations deploying LibreChat with the default local file strategy are particularly at risk. Shared hosting environments where multiple users share the same server and have access to the execute_code sandbox are also vulnerable. Legacy LibreChat installations running older versions (prior to 0.8.4) are exposed to this risk.
• nodejs / server:
find /var/lib/librechat -name 'poc.txt' 2>/dev/null• nodejs / server:
ps aux | grep -i librechat | grep -i 'execute_code'• generic web: Review access logs for requests to endpoints related to code execution, looking for unusual filenames or patterns indicative of traversal attempts.
disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 12%)
CISA SSVC
Vecteur CVSS
La correction de cette vulnérabilité consiste à mettre à jour LibreChat vers la version 0.8.4 ou ultérieure. Cette version corrige le problème en sanitant correctement les noms de fichiers avant de les écrire dans le système de fichiers. De plus, il est recommandé de revoir et de renforcer les politiques de contrôle d'accès pour limiter qui peut déclencher la génération de code. L'implémentation d'un système de validation et de sanitisation des entrées dans le sandbox d'exécution de code est une pratique de sécurité fondamentale pour prévenir ce type de vulnérabilité. La surveillance des journaux du serveur à la recherche d'activités suspectes peut également aider à détecter et à répondre à d'éventuelles attaques.
Actualice LibreChat a la versión 0.8.4 o posterior para mitigar la vulnerabilidad. Esta versión corrige el problema de validación de nombres de archivos, evitando la posibilidad de escritura arbitraria de archivos en el servidor.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
LibreChat est une alternative open source à ChatGPT offrant des fonctionnalités similaires.
La version 0.8.4 corrige la vulnérabilité CVE-2026-34371, qui permet l'écriture de fichiers arbitraires sur le serveur.
Un attaquant pourrait écraser n'importe quel fichier auquel il a un accès en écriture sur le serveur, y compris les fichiers de configuration, le code source ou les données sensibles.
Si vous utilisez une version antérieure à 0.8.4, votre installation est vulnérable.
En plus de la mise à jour, examinez les politiques de contrôle d'accès et surveillez les journaux du serveur à la recherche d'activités suspectes.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.