Platform
docker
Component
docker
Opgelost in
0.8.2
CVE-2025-69222 beschrijft een server-side request forgery (SSRF) kwetsbaarheid in LibreChat, een ChatGPT clone. Deze kwetsbaarheid stelt aanvallers in staat om interne componenten te benaderen via de Actions feature, vanwege ontbrekende restricties in de standaardconfiguratie. De kwetsbaarheid treft LibreChat Docker containers versie 0.8.1-rc2. Een patch is beschikbaar en wordt sterk aanbevolen.
De SSRF-kwetsbaarheid in LibreChat stelt een aanvaller in staat om verzoeken te sturen vanuit de LibreChat server naar willekeurige interne of externe locaties. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige data, zoals API sleutels, interne databases en andere kritieke systemen. Aangezien LibreChat de RAG API via de Actions feature kan benaderen, kan een aanvaller mogelijk data lekken of de functionaliteit van de applicatie manipuleren. De impact is aanzienlijk, aangezien de kwetsbaarheid in de standaardconfiguratie aanwezig is en geen authenticatie vereist.
Deze kwetsbaarheid is gepubliceerd op 2026-01-07. Er is momenteel geen publieke proof-of-concept (POC) beschikbaar, maar de ernst van de kwetsbaarheid (CVSS 9.1) en de potentiële impact suggereren een medium tot hoog risico. Het is aannemelijk dat deze kwetsbaarheid in de toekomst actief zal worden geëxploiteerd, vooral nu de details openbaar zijn. Controleer de CISA KEV catalogus voor updates.
Organizations deploying LibreChat within Docker containers, particularly those with exposed internal APIs or sensitive data accessible via the RAG API, are at significant risk. Shared hosting environments where LibreChat instances share resources with other applications are also vulnerable, as a successful exploitation could potentially impact other tenants.
• docker: Inspect Docker container network configuration for excessive outbound access.
docker inspect <container_id> | grep NetworkSettings• linux / server: Monitor system logs for unusual outbound HTTP requests originating from the LibreChat container.
journalctl -u librechat -f | grep -i "http://"• generic web: Monitor access logs for requests to internal services from the LibreChat server's IP address. Look for unusual user-agent strings or request patterns.
grep "<librechat_ip>" /var/log/apache2/access.logdisclosure
Exploit Status
EPSS
0.31% (54% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar een beveiligde versie van LibreChat zodra deze beschikbaar is. Totdat de upgrade mogelijk is, kan een tijdelijke workaround bestaan uit het configureren van de Actions feature met strikte restricties op de toegestane services en URL's. Implementeer een Web Application Firewall (WAF) met regels om SSRF-aanvallen te detecteren en te blokkeren. Controleer de LibreChat configuratie op onnodige of overbodige API-integraties en beperk de toegang tot interne resources.
Actualice LibreChat a la versión 0.8.2-rc2 o superior. Esta versión corrige la vulnerabilidad SSRF al implementar restricciones en la función Actions. Asegúrese de revisar las notas de la versión y seguir las instrucciones de actualización proporcionadas por el proveedor.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-69222 is a critical SSRF vulnerability in LibreChat Docker containers (version 0.8.1-rc2) where the Actions feature lacks restrictions, allowing unauthorized access to internal APIs like the RAG API.
If you are running LibreChat in a Docker container, specifically version 0.8.1-rc2, you are potentially affected by this SSRF vulnerability. Assess your environment and implement mitigations immediately.
The recommended fix is to upgrade to a patched version of LibreChat as soon as it becomes available. Until then, implement temporary workarounds like network restrictions and WAF rules.
While there are no confirmed reports of active exploitation at this time, the vulnerability's ease of exploitation suggests a high probability of future attacks. Continuous monitoring is crucial.
Refer to the official LibreChat security advisories and release notes on their website or GitHub repository for updates and information regarding the patch for CVE-2025-69222.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je Dockerfile-bestand en we vertellen je direct of je getroffen bent.