Plataforma
docker
Componente
docker
Corrigido em
0.8.2
O CVE-2025-69222 representa uma vulnerabilidade de Server-Side Request Forgery (SSRF) identificada no LibreChat, uma réplica do ChatGPT com funcionalidades adicionais. Esta falha, presente na versão 0.8.1-rc2, permite que agentes configurem ações que interagem com serviços remotos sem restrições adequadas. A ausência dessas restrições possibilita o acesso a componentes internos, como a API RAG, representando um risco significativo para a segurança do sistema. A correção envolve a configuração adequada das ações dos agentes e a atualização para uma versão corrigida do LibreChat.
A vulnerabilidade SSRF no LibreChat permite que um atacante, através da configuração maliciosa de agentes, realize requisições para recursos internos que normalmente não seriam acessíveis externamente. Isso pode levar à exposição de dados sensíveis, como informações de configuração, chaves de API e outros segredos armazenados na API RAG. Um atacante pode explorar essa falha para realizar varreduras internas, obter acesso não autorizado a outros serviços e, potencialmente, comprometer a integridade do sistema. A falta de restrições na funcionalidade Actions amplia significativamente o escopo do ataque, permitindo que o atacante explore uma variedade de cenários de exploração.
A vulnerabilidade CVE-2025-69222 foi publicada em 2026-01-07. A probabilidade de exploração é considerada média, dada a natureza da SSRF e a facilidade de configuração de agentes no LibreChat. Não há informações disponíveis sobre a inclusão desta CVE no KEV (CISA Known Exploited Vulnerabilities) ou a existência de Proof-of-Concepts (PoCs) públicos no momento da publicação. É importante monitorar as fontes de inteligência de ameaças para identificar possíveis campanhas de exploração.
Organizations deploying LibreChat within Docker containers, particularly those with exposed internal APIs or sensitive data accessible via the RAG API, are at significant risk. Shared hosting environments where LibreChat instances share resources with other applications are also vulnerable, as a successful exploitation could potentially impact other tenants.
• docker: Inspect Docker container network configuration for excessive outbound access.
docker inspect <container_id> | grep NetworkSettings• linux / server: Monitor system logs for unusual outbound HTTP requests originating from the LibreChat container.
journalctl -u librechat -f | grep -i "http://"• generic web: Monitor access logs for requests to internal services from the LibreChat server's IP address. Look for unusual user-agent strings or request patterns.
grep "<librechat_ip>" /var/log/apache2/access.logdisclosure
Status do Exploit
EPSS
0.31% (percentil 54%)
CISA SSVC
Vetor CVSS
A mitigação imediata para o CVE-2025-69222 envolve a revisão e configuração das ações dos agentes no LibreChat. É crucial implementar restrições rigorosas para limitar o acesso a serviços remotos e internos, garantindo que apenas as ações necessárias sejam permitidas. Além disso, é altamente recomendado atualizar o LibreChat para uma versão corrigida assim que disponível. Enquanto a atualização não for possível, considere a implementação de regras em um Web Application Firewall (WAF) para bloquear requisições suspeitas e monitorar o tráfego de rede em busca de atividades anormais. Verifique, após a atualização, se as ações dos agentes estão corretamente configuradas e se o acesso a recursos internos está devidamente restrito.
Atualize o LibreChat para a versão 0.8.2-rc2 ou superior. Esta versão corrige a vulnerabilidade SSRF (Server-Side Request Forgery) ao implementar restrições na função Actions. Certifique-se de revisar as notas da versão e seguir as instruções de atualização fornecidas pelo fornecedor.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-69222 is a critical SSRF vulnerability in LibreChat Docker containers (version 0.8.1-rc2) where the Actions feature lacks restrictions, allowing unauthorized access to internal APIs like the RAG API.
If you are running LibreChat in a Docker container, specifically version 0.8.1-rc2, you are potentially affected by this SSRF vulnerability. Assess your environment and implement mitigations immediately.
The recommended fix is to upgrade to a patched version of LibreChat as soon as it becomes available. Until then, implement temporary workarounds like network restrictions and WAF rules.
While there are no confirmed reports of active exploitation at this time, the vulnerability's ease of exploitation suggests a high probability of future attacks. Continuous monitoring is crucial.
Refer to the official LibreChat security advisories and release notes on their website or GitHub repository for updates and information regarding the patch for CVE-2025-69222.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo Dockerfile e descubra na hora se você está afetado.