HIGHCVE-2026-31943CVSS 8.5

LibreChat heeft een SSRF protection bypass via IPv4-mapped IPv6 normalisatie in isPrivateIP

Platform

nodejs

Component

librechat

Opgelost in

0.8.4

AI Confidence: highNVDEPSS 0.0%Beoordeeld: mei 2026

CVE-2026-31943 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in LibreChat, een ChatGPT-clone. Deze kwetsbaarheid stelt geauthenticeerde gebruikers in staat om HTTP-verzoeken te sturen naar interne netwerkbronnen, waardoor potentieel gevoelige informatie kan worden blootgelegd. De kwetsbaarheid is aanwezig in versies van LibreChat tot en met 0.8.3 en is verholpen in versie 0.8.3.

Impact en Aanvalsscenarios

Een succesvolle exploitatie van deze SSRF-kwetsbaarheid stelt een aanvaller in staat om verzoeken te sturen vanuit de LibreChat-server naar interne netwerkbronnen die normaal gesproken niet toegankelijk zijn vanaf het internet. Dit omvat cloud metadata services (zoals AWS 169.254.169.254), loopback-adressen en RFC1918-bereiken. Een aanvaller kan deze toegang misbruiken om gevoelige configuratiegegevens te stelen, toegang te krijgen tot interne API's of zelfs de server te gebruiken als springplank voor verdere aanvallen op het interne netwerk. De impact kan aanzienlijk zijn, vooral in omgevingen waar LibreChat wordt gebruikt om gevoelige informatie te verwerken of te integreren met andere interne systemen. Het is vergelijkbaar met scenario's waarbij SSRF wordt gebruikt om cloud credentials te extraheren.

Uitbuitingscontext

Deze kwetsbaarheid is openbaar bekend gemaakt op 2026-03-27. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de SSRF-natuur van de kwetsbaarheid maakt het relatief eenvoudig te exploiteren. De EPSS score is waarschijnlijk medium tot hoog, gezien de potentiële impact en de relatieve eenvoud van exploitatie. Er zijn geen bekende actieve campagnes gerelateerd aan deze specifieke kwetsbaarheid.

Wie Loopt Risicowordt vertaald…

Organizations deploying LibreChat, particularly those with sensitive internal resources accessible via HTTP, are at risk. Shared hosting environments where LibreChat instances are running alongside other applications are also at increased risk, as a compromised LibreChat instance could be used to pivot to other services on the same host.

Detectiestappenwordt vertaald…

• nodejs / server:

  journalctl -u librechat -g "isPrivateIP()"

• generic web:

  curl -I http://<librechat_server>/api/some_endpoint | grep -i "169.254.169.254"

• generic web:

  grep -r "isPrivateIP()" /opt/librechat/*

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog
Rapporten1 dreigingsrapport

EPSS

0.03% (10% percentiel)

CISA SSVC

Exploitatiepoc
Automatiseerbaarno
Technische Impactpartial

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:L/A:N8.5HIGHAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredLowVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeChangedImpact buiten het getroffen onderdeelConfidentialityHighRisico op blootstelling van gevoelige dataIntegrityLowRisico op ongeautoriseerde gegevenswijzigingAvailabilityNoneRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Laag — elk geldig gebruikersaccount is voldoende.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Gewijzigd — aanval kan voorbij het kwetsbare component uitbreiden naar andere systemen.
Confidentiality
Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
Integrity
Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
Availability
Geen — geen beschikbaarheidsimpact.

Getroffen Software

Componentlibrechat
Leverancierdanny-avila
Getroffen bereikOpgelost in
< 0.8.3 – < 0.8.30.8.4

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd
  4. EPSS bijgewerkt

Mitigatie en Workarounds

De primaire mitigatie voor CVE-2026-31943 is het upgraden van LibreChat naar versie 0.8.3 of hoger. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het implementeren van een Web Application Firewall (WAF) of proxy die verzoeken naar interne IP-adressen en cloud metadata services blokkeert. Controleer ook de configuratie van LibreChat om te zorgen dat er geen onnodige toegang tot interne netwerkbronnen wordt verleend. Na de upgrade, bevestig de correctie door een geauthenticeerde gebruiker te laten proberen een verzoek te sturen naar een interne IP-adres of cloud metadata service en te verifiëren dat dit wordt geblokkeerd.

Hoe te verhelpen

Werk LibreChat bij naar versie 0.8.3 of hoger. Deze versie corrigeert de SSRF-vulnerability door IPv4-mapped IPv6 adressen correct te valideren. De update voorkomt dat geauthenticeerde gebruikers HTTP-verzoeken naar interne netwerkbronnen kunnen uitvoeren.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragenwordt vertaald…

What is CVE-2026-31943 — SSRF in LibreChat?

CVE-2026-31943 is a HIGH severity SSRF vulnerability affecting LibreChat versions prior to 0.8.3. It allows authenticated users to bypass SSRF protection and access internal resources.

Am I affected by CVE-2026-31943 in LibreChat?

You are affected if you are running LibreChat version 0.8.3 or earlier. Upgrade to version 0.8.3 to mitigate the vulnerability.

How do I fix CVE-2026-31943 in LibreChat?

Upgrade LibreChat to version 0.8.3 or later. As a temporary workaround, implement a WAF to block outbound requests to sensitive internal IP ranges.

Is CVE-2026-31943 being actively exploited?

There is currently no evidence of active exploitation of CVE-2026-31943, but it is recommended to patch promptly due to the potential impact.

Where can I find the official LibreChat advisory for CVE-2026-31943?

Refer to the LibreChat project's official security advisories and release notes for details on CVE-2026-31943 and the corresponding fix.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.