Chainlit AI框架漏洞导致黑客入侵云环境
Chainlit AI框架漏洞导致黑客入侵云环境
Chainlit 是一个流行的开源对话式 AI 应用构建框架,其中存在两个高危漏洞,允许读取服务器上的任何文件并泄露敏感信息。
Zafran Labs 的研究人员发现了名为“ChainLeak”的问题,这些问题无需用户交互即可被利用,并会影响“在多个行业(包括大型企业)中积极部署的面向互联网的 AI 系统”。
Chainlit AI 应用构建框架在 PyPI 注册表中平均每月下载量为 70 万次,每年下载量为 500 万次。
它为基于聊天功能的AI组件提供现成的Web用户界面、后端底层工具,并内置了身份验证、会话管理和云部署支持。它通常用于企业部署和学术机构,并应用于面向互联网的生产系统中。
Zafran 研究人员发现的两个安全问题是任意文件读取漏洞(编号为CVE-2026-22218)和服务器端请求伪造漏洞(编号为CVE-2026-22219 ) 。
CVE-2026-22218 可通过/project/element端点利用,攻击者可以提交带有受控“path”字段的自定义元素,强制 Chainlit 将该路径下的文件复制到攻击者的会话中,而无需进行验证。
这导致攻击者可以读取 Chainlit 服务器可访问的任何文件,包括 API 密钥、云帐户凭据、源代码、内部配置文件、SQLite 数据库和身份验证密钥等敏感信息。
CVE-2026-22219 影响使用 SQLAlchemy 数据层的 Chainlit 部署,攻击者通过设置自定义元素的“url”字段来利用此漏洞,强制服务器通过出站 GET 请求获取 URL 并存储响应。
研究人员表示,攻击者随后可以通过元素下载端点检索获取的数据,从而获得对内部 REST 服务的访问权限,并探测内部 IP 和服务。
Zafran Labs 的研究人员发现了名为“ChainLeak”的问题,这些问题无需用户交互即可被利用,并会影响“在多个行业(包括大型企业)中积极部署的面向互联网的 AI 系统”。
Chainlit AI 应用构建框架在 PyPI 注册表中平均每月下载量为 70 万次,每年下载量为 500 万次。
它为基于聊天功能的AI组件提供现成的Web用户界面、后端底层工具,并内置了身份验证、会话管理和云部署支持。它通常用于企业部署和学术机构,并应用于面向互联网的生产系统中。
Zafran 研究人员发现的两个安全问题是任意文件读取漏洞(编号为CVE-2026-22218)和服务器端请求伪造漏洞(编号为CVE-2026-22219 ) 。
CVE-2026-22218 可通过/project/element端点利用,攻击者可以提交带有受控“path”字段的自定义元素,强制 Chainlit 将该路径下的文件复制到攻击者的会话中,而无需进行验证。
这导致攻击者可以读取 Chainlit 服务器可访问的任何文件,包括 API 密钥、云帐户凭据、源代码、内部配置文件、SQLite 数据库和身份验证密钥等敏感信息。
CVE-2026-22219 影响使用 SQLAlchemy 数据层的 Chainlit 部署,攻击者通过设置自定义元素的“url”字段来利用此漏洞,强制服务器通过出站 GET 请求获取 URL 并存储响应。
研究人员表示,攻击者随后可以通过元素下载端点检索获取的数据,从而获得对内部 REST 服务的访问权限,并探测内部 IP 和服务。

评论0次