支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-22218 基础信息
漏洞信息
                                        # Chainlit <2.9.4 项目文件读取漏洞

## 概述
Chainlit 在 2.9.4 版本之前存在任意文件读取漏洞,位于 `/project/element` 更新流程中。

## 影响版本
Chainlit 版本早于 2.9.4

## 细节
经过身份验证的客户端可发送包含用户控制路径的自定义 Element,导致服务器将该路径指向的文件复制到攻击者的会话中。生成的元素标识符(chainlitKey)可用于通过 `/project/file/<chainlitKey>` 接口下载该文件。

## 影响
攻击者可读取 Chainlit 服务有权限访问的任意文件,导致敏感信息泄露。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Chainlit < 2.9.4 Arbitrary File Read via /project/element
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Chainlit versions prior to 2.9.4 contain an arbitrary file read vulnerability in the /project/element update flow. An authenticated client can send a custom Element with a user-controlled path value, causing the server to copy the referenced file into the attacker’s session. The resulting element identifier (chainlitKey) can then be used to retrieve the file contents via /project/file/<chainlitKey>, allowing disclosure of any file readable by the Chainlit service.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2026-22218 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-22218 的情报信息
  • https://www.zafran.io/resources/chainleak-critical-ai-framework-vulnerabilities-expose-data-enable-cloud-takeovertechnical-descriptionexploit
  • 标题: Release 2.9.4 · Chainlit/chainlit · GitHub -- 🔗来源链接

    标签:release-notespatch

    神龙速读:
                                            - **Security Vulnerability Fix**  
      - A security vulnerability was fixed in this release (#2737)  
      - Regarding custom thread element updates
    
    
    ### Breaking Changes
    - If persistence is used, the `ALTER TABLE steps ADD COLUMN IF NOT EXISTS modes JSONB;` command needs to be executed to ensure a smooth migration process
    
    
    ### Additions
    - Shared thread icons were added by @Allaoua9 (#2715)  
    - A new option to disable auto-scroll of assistant messages was introduced by @jfperusse (#2724)  
    - Add modes feature was implemented by @hayescode (#2734)  
                                            
    Release 2.9.4 · Chainlit/chainlit · GitHub
  • 标题: Chainlit < 2.9.4 Arbitrary File Read via /project/element | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ## 关键漏洞信息
    
    ### 漏洞标题
    Chainlit < 2.9.4 Arbitrary File Read via /project/element
    
    ### 严重程度
    HIGH
    
    ### 日期
    January 19, 2026
    
    ### 受影响版本
    - Chainlit < 2.9.4
    
    ### CVE与CWE
    - CVE-2026-22218
    - CWE-22 Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')
    
    ### CVSS评分
    5.3/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N
    
    ### 描述
    Chainlit版本在2.9.4之前的版本存在一个任意文件读取漏洞,在/project/element更新流中。一个经过身份验证的客户端可以发送一个带有用户可控路径值的自定义元素,导致服务器将引用的文件复制到攻击者的会话中。所得的元素标识符(chainlitKey)然后可以用于通过/project/file/<chainlitKey>检索文件内容,允许披露任何可由Chainlit服务读取的文件。
    
    ### 参考
    - Chainlit 2.9.4 Release Notes
    
    ### 致谢
    Ido Shani and Gal Zaban of Zafran Security
                                            
    Chainlit < 2.9.4 Arbitrary File Read via /project/element | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2026-22218
四、漏洞 CVE-2026-22218 的评论

暂无评论


发表评论