Plataforma
nodejs
Componente
librechat
Corrigido em
0.8.4
A vulnerabilidade CVE-2026-31943 é uma falha de SSRF (Server-Side Request Forgery) descoberta no LibreChat, um clone do ChatGPT com funcionalidades adicionais. Essa falha permite que usuários autenticados contornem a proteção SSRF e realizem requisições HTTP para recursos internos, como serviços de metadata de nuvem, loopback e redes RFC1918. A vulnerabilidade afeta versões do LibreChat anteriores à 0.8.3, sendo corrigida nesta versão.
Um atacante explorando essa vulnerabilidade pode obter acesso não autorizado a informações sensíveis armazenadas em serviços internos. Isso inclui dados de configuração, chaves de API e, crucialmente, metadata de serviços de nuvem como AWS (169.254.169.254). A exploração bem-sucedida pode levar à movimentação lateral dentro da rede interna, permitindo que o atacante acesse outros sistemas e dados. O potencial de dano é significativo, especialmente em ambientes de nuvem, onde o acesso a metadata pode revelar credenciais e informações de configuração críticas. A falha de validar corretamente endereços IPv4-mapped IPv6 abre uma brecha de segurança explorável.
A vulnerabilidade foi divulgada em 27 de março de 2026. Não há informações disponíveis sobre a inclusão em KEV (CISA KEV catalog) ou um EPSS score. Atualmente, não há um Proof of Concept (PoC) publicamente conhecido, mas a natureza da vulnerabilidade SSRF a torna um alvo potencial para exploração. A falta de validação adequada de endereços IPv4-mapped IPv6 é um padrão comum em falhas SSRF.
Organizations deploying LibreChat, particularly those with sensitive internal resources accessible via HTTP, are at risk. Shared hosting environments where LibreChat instances are running alongside other applications are also at increased risk, as a compromised LibreChat instance could be used to pivot to other services on the same host.
• nodejs / server:
journalctl -u librechat -g "isPrivateIP()"• generic web:
curl -I http://<librechat_server>/api/some_endpoint | grep -i "169.254.169.254"• generic web:
grep -r "isPrivateIP()" /opt/librechat/*disclosure
Status do Exploit
EPSS
0.03% (percentil 10%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2026-31943 é a atualização imediata para a versão 0.8.3 do LibreChat. Se a atualização imediata não for possível devido a problemas de compatibilidade ou tempo de inatividade, considere implementar regras de firewall ou proxy para bloquear o acesso a endereços internos e serviços de metadata de nuvem. Monitore logs de acesso em busca de requisições suspeitas para endereços internos. Implementar um Web Application Firewall (WAF) com regras para detectar e bloquear requisições SSRF também pode ajudar a mitigar o risco. Após a atualização, verifique se a proteção SSRF está funcionando corretamente, tentando acessar um endereço interno e confirmando que a requisição é bloqueada.
Atualize LibreChat para a versão 0.8.3 ou superior. Esta versão corrige a vulnerabilidade SSRF ao validar corretamente os endereços IPv4 mapeados em IPv6. A atualização evitará que usuários autenticados possam realizar solicitações HTTP a recursos internos da rede.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-31943 is a HIGH severity SSRF vulnerability affecting LibreChat versions prior to 0.8.3. It allows authenticated users to bypass SSRF protection and access internal resources.
You are affected if you are running LibreChat version 0.8.3 or earlier. Upgrade to version 0.8.3 to mitigate the vulnerability.
Upgrade LibreChat to version 0.8.3 or later. As a temporary workaround, implement a WAF to block outbound requests to sensitive internal IP ranges.
There is currently no evidence of active exploitation of CVE-2026-31943, but it is recommended to patch promptly due to the potential impact.
Refer to the LibreChat project's official security advisories and release notes for details on CVE-2026-31943 and the corresponding fix.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.