平台
nodejs
组件
librechat
修复版本
0.8.4
CVE-2026-31943 描述了 LibreChat 中的一个服务器端请求伪造 (SSRF) 漏洞。该漏洞允许经过身份验证的用户绕过安全措施,向内部网络资源发起请求,从而可能导致敏感信息泄露或未经授权的访问。该漏洞影响 LibreChat 的版本小于或等于 0.8.3。通过升级到 0.8.3 版本可以解决此问题。
该 SSRF 漏洞的潜在影响非常严重。攻击者可以利用此漏洞访问内部网络资源,例如云元数据服务(例如 AWS 169.254.169.254)、环回地址和 RFC1918 范围内的 IP 地址。这可能导致攻击者获取敏感数据,例如云实例的凭据、内部服务的配置信息,甚至可能实现横向移动,攻击其他内部系统。由于 LibreChat 经常被用作 ChatGPT 的替代品,并且可能部署在云环境中,因此该漏洞的潜在影响范围非常广泛。类似于其他 SSRF 漏洞,攻击者可以利用此漏洞扫描内部网络,寻找其他潜在的漏洞。
该漏洞已于 2026 年 3 月 27 日公开披露。目前尚无公开的利用代码,但由于 SSRF 漏洞的普遍性,预计可能会出现。该漏洞尚未被添加到 CISA KEV 目录,但其 CVSS 评分为 8.5(高),表明其存在较高的利用风险。建议密切关注安全社区的动态,并及时采取缓解措施。
Organizations deploying LibreChat, particularly those with sensitive internal resources accessible via HTTP, are at risk. Shared hosting environments where LibreChat instances are running alongside other applications are also at increased risk, as a compromised LibreChat instance could be used to pivot to other services on the same host.
• nodejs / server:
journalctl -u librechat -g "isPrivateIP()"• generic web:
curl -I http://<librechat_server>/api/some_endpoint | grep -i "169.254.169.254"• generic web:
grep -r "isPrivateIP()" /opt/librechat/*disclosure
漏洞利用状态
EPSS
0.03% (10% 百分位)
CISA SSVC
缓解此漏洞的首要措施是立即升级 LibreChat 到 0.8.3 或更高版本。如果无法立即升级,可以考虑使用 Web 应用防火墙 (WAF) 或反向代理来过滤对内部资源的请求。配置 WAF 以阻止对 169.254.169.254 和其他 RFC1918 范围内的 IP 地址的请求。此外,可以审查 LibreChat 的配置,确保其仅允许访问必要的外部资源。在升级后,请验证 SSRF 保护是否已正确实施,例如通过尝试访问内部资源并确认请求被阻止。
将 LibreChat 更新到 0.8.3 或更高版本。此版本通过正确验证 IPv6 中映射的 IPv4 地址来修复 SSRF 漏洞。更新将防止经过身份验证的用户向内部网络资源发出 HTTP 请求。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-31943 是 LibreChat 在 0.8.3 版本之前存在的服务器端请求伪造 (SSRF) 漏洞,允许攻击者绕过安全措施,向内部网络资源发起请求。
如果您正在使用 LibreChat 的版本小于或等于 0.8.3,则您可能受到此漏洞的影响。请立即升级到 0.8.3 或更高版本。
修复此漏洞的最佳方法是升级到 LibreChat 0.8.3 或更高版本。如果无法立即升级,请使用 WAF 或反向代理来过滤对内部资源的请求。
目前尚无公开的利用代码,但由于 SSRF 漏洞的普遍性,预计可能会出现。建议密切关注安全社区的动态。
请查阅 LibreChat 的官方安全公告或 GitHub 仓库,以获取有关此漏洞的更多信息和修复指南。
CVSS 向量