# N/A
## 概述
Chainlit 在 2.8.5 之前的版本存在授权绕过漏洞,攻击者可通过用户控制的密钥获取未授权访问。
## 影响版本
Chainlit 版本低于 2.8.5。
## 细节
该漏洞允许已登录的攻击者通过操控用户可控的密钥绕过授权机制,进而访问本不应访问的会话数据(threads)。
## 影响
攻击者可查看任意会话内容,或获取会话的所有权,导致数据泄露和权限提升。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: JVN#34964581: Chainlit vulnerable to improper access restriction -- 🔗来源链接
标签:
神龙速读:
- **漏洞编号**: JVN#34964581
- **漏洞名称**: Chainlit vulnerable to improper access restriction
- **漏洞描述**:
- Chainlit 存在不当访问控制漏洞,允许通过用户控制的密钥绕过授权 (CWE-639)
- **CVSS评分**:
- **CVSS 4.0**: AV:N/AC:L/AT:P/PR:L/UI:N/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N Base Score 2.3
- **CVSS 3.0**: AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:N Base Score 4.2
- **CVE编号**: CVE-2025-68492
- **受影响产品**: Chainlit 版本 2.8.5 之前的版本
- **影响**: 攻击者可能通过登录产品查看线程或获得线程所有权
- **解决方案**: 更新软件到最新版本
- **厂商状态**: 链接提供给 Chainlit
- **参考**:
- JPCERT/CC Addendum
- Vulnerability Analysis by JPCERT/CC
- **其他信息**:
- JPCERT Alert
- JPCERT Reports
- CERT Advisory
- CPNI Advisory
- TRnotes
- **漏洞发现者**: Shohtaro Kimura of NRI SecureTechnologies, Ltd.
- **漏洞报告者**: IPA
- **协调者**: JPCERT/CC
- **发布时间**: 2026/01/14
标题: Releases · Chainlit/chainlit -- 🔗来源链接
标签:
神龙速读:
## 关键漏洞信息
### 版本 2.9.4
- **安全漏洞修复**: 安全漏洞修复由@asvishnyakov在#2737中完成。
### 版本 2.8.5
- **安全漏洞修复**: 修复了一个低严重性的安全漏洞(#2638),该漏洞需要攻击者知道线程ID且已经是Chainlit应用中的注册用户。
### 版本 2.9.3
- **安全相关更新**: 包含多个测试和修复,但未明确指出具体的安全漏洞信息。
### 版本 2.9.2 和 2.9.1
- **测试和修复**: 多个测试和修复,但未提及具体的安全漏洞信息。
```
这些版本的更新主要集中在功能添加、测试和修复上,其中版本2.9.4和2.8.5明确提到了安全漏洞的修复。
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.