Platform
nodejs
Component
librechat
Opgelost in
0.8.5
CVE-2026-34371 is een kwetsbaarheid van het type Arbitrary File Access in LibreChat, een ChatGPT clone. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige bestanden op de server te schrijven, doordat de applicatie de 'name' field van de 'execute_code' sandbox niet valideert bij het opslaan van gegenereerde code. De kwetsbaarheid treft LibreChat versies van 0.0.0 tot en met 0.8.3. Een patch is beschikbaar in versie 0.8.4.
De kwetsbaarheid CVE-2026-34371 in LibreChat, een ChatGPT-kloon, stelt een aanvaller in staat om willekeurige bestanden op de server te schrijven. Dit komt doordat versies vóór 0.8.4 vertrouwen op het veld 'name' dat wordt geretourneerd door de code-uitvoeringssandbox bij het persistent maken van door code gegenereerde artefacten. Wanneer de standaard lokale bestandsstrategie wordt gebruikt, wordt een kwaadaardige artefactnaam die traversagesequenties bevat (bijvoorbeeld ../../../../../app/client/dist/poc.txt), samengevoegd aan het server-side bestemmingspad en met fs.writeFileSync() geschreven zonder sanitatie. Elke gebruiker die de codegeneratie kan triggeren, kan deze kwetsbaarheid misbruiken, waardoor mogelijk de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem in gevaar komt.
Een aanvaller kan deze kwetsbaarheid misbruiken door een verzoek te sturen dat de codegeneratie binnen LibreChat triggert. Het verzoek zou een kwaadaardige bestandsnaam bevatten die is ontworpen om kritieke bestanden op de server te overschrijven. Omdat LibreChat vertrouwt op de naam die door de sandbox wordt verstrekt, wordt er geen adequate validatie uitgevoerd voordat het bestand wordt geschreven. Dit stelt de aanvaller in staat om het bestemmingspad te controleren en willekeurige bestanden te overschrijven, wat kan leiden tot de uitvoering van kwaadaardige code of ongeautoriseerde toegang tot gevoelige gegevens. De eenvoud van de exploitatie ligt in het vermogen van een geauthenticeerde gebruiker om de codegeneratie te triggeren.
Organizations deploying LibreChat with the default local file strategy are particularly at risk. Shared hosting environments where multiple users share the same server and have access to the execute_code sandbox are also vulnerable. Legacy LibreChat installations running older versions (prior to 0.8.4) are exposed to this risk.
• nodejs / server:
find /var/lib/librechat -name 'poc.txt' 2>/dev/null• nodejs / server:
ps aux | grep -i librechat | grep -i 'execute_code'• generic web: Review access logs for requests to endpoints related to code execution, looking for unusual filenames or patterns indicative of traversal attempts.
disclosure
Exploit Status
EPSS
0.04% (12% percentiel)
CISA SSVC
CVSS-vector
De oplossing voor deze kwetsbaarheid is LibreChat bij te werken naar versie 0.8.4 of hoger. Deze versie corrigeert het probleem door bestandsnamen correct te sanitiseren voordat ze naar het bestandssysteem worden geschreven. Daarnaast wordt aanbevolen om toegangscontrolebeleid te beoordelen en te versterken om te beperken wie de codegeneratie kan triggeren. Het implementeren van invoervalidatie en -sanitatie binnen de code-uitvoeringssandbox is een fundamentele beveiligingspraktijk om dit type kwetsbaarheid te voorkomen. Het monitoren van serverlogboeken op verdachte activiteiten kan ook helpen bij het detecteren en reageren op potentiële aanvallen.
Actualice LibreChat a la versión 0.8.4 o posterior para mitigar la vulnerabilidad. Esta versión corrige el problema de validación de nombres de archivos, evitando la posibilidad de escritura arbitraria de archivos en el servidor.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
LibreChat is een open-source alternatief voor ChatGPT dat vergelijkbare functionaliteiten biedt.
Versie 0.8.4 corrigeert de CVE-2026-34371-kwetsbaarheid, die het schrijven van willekeurige bestanden op de server mogelijk maakt.
Een aanvaller zou elk bestand kunnen overschrijven waarvoor hij schrijftoegang heeft op de server, inclusief configuratiebestanden, broncode of gevoelige gegevens.
Als u een versie gebruikt die vóór 0.8.4 is, is uw installatie kwetsbaar.
Naast het bijwerken, beoordeel en versterk de toegangscontrolebeleid en monitor de serverlogboeken op verdachte activiteiten.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.