# Chainlit <2.9.4 SSRF 漏洞
## 概述
Chainlit 在 2.9.4 之前的版本中存在服务器端请求伪造(SSRF)漏洞,位于配置了 SQLAlchemy 数据层后端时的 `/project/element` 更新流程中。
## 影响版本
Chainlit 所有早于 2.9.4 的版本。
## 细节
当使用 SQLAlchemy 数据层后端时,Chainlit 在处理 `/project/element` 更新请求时允许用户提交包含可控 `url` 值的 Element 对象。该 `url` 在服务端被用于发起 HTTP GET 请求以获取外部资源。由于未对用户提供的 URL 进行有效校验和过滤,攻击者可在认证后注入恶意 URL。
## 影响
攻击者可利用该漏洞从 Chainlit 服务器向内网服务或云平台元数据接口(如 AWS IMDS)发起任意 HTTP 请求,可能导致内部系统信息泄露。响应内容可能被存储至配置的存储提供程序中,进一步加剧信息暴露风险。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Release 2.9.4 · Chainlit/chainlit · GitHub -- 🔗来源链接
标签:release-notespatch
神龙速读:
- **Security Vulnerability Fix**
- A security vulnerability was fixed in this release (#2737)
- Regarding custom thread element updates
### Breaking Changes
- If persistence is used, the `ALTER TABLE steps ADD COLUMN IF NOT EXISTS modes JSONB;` command needs to be executed to ensure a smooth migration process
### Additions
- Shared thread icons were added by @Allaoua9 (#2715)
- A new option to disable auto-scroll of assistant messages was introduced by @jfperusse (#2724)
- Add modes feature was implemented by @hayescode (#2734)
标题: Chainlit < 2.9.4 SQLAlchemy Data Layer SSRF via /project/element | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
## 漏洞关键信息
- **漏洞名称**: Chainlit < 2.9.4 SQLAlchemy Data Layer SSRF via /project/element
- **严重性**: HIGH
- **日期**: January 19, 2026
- **影响版本**: Chainlit < 2.9.4
- **CVE编号**: CVE-2026-22219
- **CWE编号**: CWE-918 Server-Side Request Forgery (SSRF)
- **CVSS评分**: 9.9/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:H/SI:N/SA:N
- **参考资料**: Chainlit 2.9.4 Release Notes
- **发现者**: Ido Shani and Gal Zaban of Zafran Security
### 描述
Chainlit 版本 2.9.4 之前的版本在 SQLAl...emt creation logic 使用一个出站 HTTP GET 请求时会触发 SSRF 漏洞。这允许攻击者从Chainlit 服务器向内部网络服务或云元数据端点发起任意 HTTP 请求,并通过配置的存储提供程序存储检索到的响应。
暂无评论