प्लेटफ़ॉर्म
nodejs
घटक
librechat
में ठीक किया गया
0.8.5
CVE-2026-34371 describes an Arbitrary File Access vulnerability discovered in LibreChat, a ChatGPT clone. This flaw allows attackers to write arbitrary files to the server's filesystem if they can trigger the execute_code sandbox. The vulnerability impacts LibreChat versions 0.0.0 through 0.8.3 and has been resolved in version 0.8.4.
LibreChat में CVE-2026-34371 भेद्यता हमलावरों को सर्वर पर मनमाना फ़ाइलें लिखने की अनुमति देती है। ऐसा इसलिए है क्योंकि 0.8.4 से पहले के संस्करण कोड निष्पादन सैंडबॉक्स द्वारा लौटाए गए 'नाम' फ़ील्ड पर भरोसा करते हैं, जब कोड-जनरेटेड कलाकृतियों को लगातार बनाया जाता है। डिफ़ॉल्ट स्थानीय फ़ाइल रणनीति का उपयोग करते समय, (उदाहरण के लिए ../../../../../app/client/dist/poc.txt) जैसे ट्रैवर्सल अनुक्रम युक्त एक दुर्भावनापूर्ण कलाकृति फ़ाइल नाम सर्वर-साइड गंतव्य पथ में जोड़ा जाएगा और fs.writeFileSync() का उपयोग करके बिना सैनिटाइज किए लिखा जाएगा। कोड जनरेशन को ट्रिगर करने में सक्षम कोई भी उपयोगकर्ता इस भेद्यता का फायदा उठा सकता है, जिससे सिस्टम की गोपनीयता, अखंडता और उपलब्धता खतरे में पड़ सकती है।
एक हमलावर LibreChat के भीतर कोड जनरेशन को ट्रिगर करने वाले अनुरोध को भेजकर इस भेद्यता का फायदा उठा सकता है। अनुरोध में एक दुर्भावनापूर्ण फ़ाइल नाम शामिल होगा जिसे सर्वर पर महत्वपूर्ण फ़ाइलों को ओवरराइट करने के लिए डिज़ाइन किया गया है। चूंकि LibreChat सैंडबॉक्स द्वारा प्रदान किए गए नाम पर भरोसा करता है, इसलिए लिखने से पहले पर्याप्त सत्यापन नहीं किया जाता है। यह हमलावर को गंतव्य पथ को नियंत्रित करने और मनमाना फ़ाइलों को ओवरराइट करने की अनुमति देता है, जिससे दुर्भावनापूर्ण कोड का निष्पादन या संवेदनशील डेटा तक अनधिकृत पहुंच हो सकती है। शोषण की आसानी इस तथ्य में निहित है कि एक प्रमाणित उपयोगकर्ता कोड जनरेशन को ट्रिगर कर सकता है।
Organizations deploying LibreChat with the default local file strategy are particularly at risk. Shared hosting environments where multiple users share the same server and have access to the execute_code sandbox are also vulnerable. Legacy LibreChat installations running older versions (prior to 0.8.4) are exposed to this risk.
• nodejs / server:
find /var/lib/librechat -name 'poc.txt' 2>/dev/null• nodejs / server:
ps aux | grep -i librechat | grep -i 'execute_code'• generic web: Review access logs for requests to endpoints related to code execution, looking for unusual filenames or patterns indicative of traversal attempts.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (12% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को ठीक करने का तरीका LibreChat को संस्करण 0.8.4 या बाद के संस्करण में अपडेट करना है। यह संस्करण फ़ाइलों को फ़ाइल सिस्टम में लिखने से पहले फ़ाइल नामों को ठीक से सैनिटाइज करके समस्या को ठीक करता है। इसके अतिरिक्त, कोड जनरेशन को ट्रिगर करने वाले उपयोगकर्ताओं को सीमित करने के लिए एक्सेस नियंत्रण नीतियों की समीक्षा और मजबूत करने की सिफारिश की जाती है। कोड निष्पादन सैंडबॉक्स के भीतर इनपुट सत्यापन और सैनिटाइजेशन को लागू करना इस प्रकार की भेद्यता को रोकने के लिए एक बुनियादी सुरक्षा अभ्यास है। संदिग्ध गतिविधि के लिए सर्वर लॉग की निगरानी संभावित हमलों का पता लगाने और प्रतिक्रिया देने में भी मदद कर सकती है।
Actualice LibreChat a la versión 0.8.4 o posterior para mitigar la vulnerabilidad. Esta versión corrige el problema de validación de nombres de archivos, evitando la posibilidad de escritura arbitraria de archivos en el servidor.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
LibreChat ChatGPT का एक ओपन-सोर्स विकल्प है जो समान कार्यक्षमता प्रदान करता है।
संस्करण 0.8.4 CVE-2026-34371 भेद्यता को ठीक करता है, जो सर्वर पर मनमाना फ़ाइलों को लिखने की अनुमति देता है।
हमलावर सर्वर पर लेखन पहुंच रखने वाली किसी भी फ़ाइल को ओवरराइट कर सकता है, जिसमें कॉन्फ़िगरेशन फ़ाइलें, स्रोत कोड या संवेदनशील डेटा शामिल हैं।
यदि आप 0.8.4 से पहले का संस्करण उपयोग कर रहे हैं, तो आपका इंस्टॉलेशन भेद्य है।
अपडेट करने के अलावा, एक्सेस नियंत्रण नीतियों की समीक्षा करें और संदिग्ध गतिविधि के लिए सर्वर लॉग की निगरानी करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।