支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-22219 基础信息
漏洞信息
                                        # Chainlit <2.9.4 SSRF 漏洞

## 概述  
Chainlit 在 2.9.4 之前的版本中存在服务器端请求伪造(SSRF)漏洞,位于配置了 SQLAlchemy 数据层后端时的 `/project/element` 更新流程中。

## 影响版本  
Chainlit 所有早于 2.9.4 的版本。

## 细节  
当使用 SQLAlchemy 数据层后端时,Chainlit 在处理 `/project/element` 更新请求时允许用户提交包含可控 `url` 值的 Element 对象。该 `url` 在服务端被用于发起 HTTP GET 请求以获取外部资源。由于未对用户提供的 URL 进行有效校验和过滤,攻击者可在认证后注入恶意 URL。

## 影响  
攻击者可利用该漏洞从 Chainlit 服务器向内网服务或云平台元数据接口(如 AWS IMDS)发起任意 HTTP 请求,可能导致内部系统信息泄露。响应内容可能被存储至配置的存储提供程序中,进一步加剧信息暴露风险。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Chainlit < 2.9.4 SQLAlchemy Data Layer SSRF via /project/element
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Chainlit versions prior to 2.9.4 contain a server-side request forgery (SSRF) vulnerability in the /project/element update flow when configured with the SQLAlchemy data layer backend. An authenticated client can provide a user-controlled url value in an Element, which is fetched by the SQLAlchemy element creation logic using an outbound HTTP GET request. This allows an attacker to make arbitrary HTTP requests from the Chainlit server to internal network services or cloud metadata endpoints and store the retrieved responses via the configured storage provider.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
服务端请求伪造(SSRF)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2026-22219 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-22219 的情报信息
  • https://www.zafran.io/resources/chainleak-critical-ai-framework-vulnerabilities-expose-data-enable-cloud-takeovertechnical-descriptionexploit
  • 标题: Release 2.9.4 · Chainlit/chainlit · GitHub -- 🔗来源链接

    标签:release-notespatch

    神龙速读:
                                            - **Security Vulnerability Fix**  
      - A security vulnerability was fixed in this release (#2737)  
      - Regarding custom thread element updates
    
    
    ### Breaking Changes
    - If persistence is used, the `ALTER TABLE steps ADD COLUMN IF NOT EXISTS modes JSONB;` command needs to be executed to ensure a smooth migration process
    
    
    ### Additions
    - Shared thread icons were added by @Allaoua9 (#2715)  
    - A new option to disable auto-scroll of assistant messages was introduced by @jfperusse (#2724)  
    - Add modes feature was implemented by @hayescode (#2734)  
                                            
    Release 2.9.4 · Chainlit/chainlit · GitHub
  • 标题: Chainlit < 2.9.4 SQLAlchemy Data Layer SSRF via /project/element | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ## 漏洞关键信息
    
    - **漏洞名称**: Chainlit < 2.9.4 SQLAlchemy Data Layer SSRF via /project/element
    - **严重性**: HIGH
    - **日期**: January 19, 2026
    - **影响版本**: Chainlit < 2.9.4
    - **CVE编号**: CVE-2026-22219
    - **CWE编号**: CWE-918 Server-Side Request Forgery (SSRF)
    - **CVSS评分**: 9.9/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:H/SI:N/SA:N
    - **参考资料**: Chainlit 2.9.4 Release Notes
    - **发现者**: Ido Shani and Gal Zaban of Zafran Security
    
    ### 描述
    Chainlit 版本 2.9.4 之前的版本在 SQLAl...emt creation logic 使用一个出站 HTTP GET 请求时会触发 SSRF 漏洞。这允许攻击者从Chainlit 服务器向内部网络服务或云元数据端点发起任意 HTTP 请求,并通过配置的存储提供程序存储检索到的响应。
                                            
    Chainlit < 2.9.4 SQLAlchemy Data Layer SSRF via /project/element | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2026-22219
四、漏洞 CVE-2026-22219 的评论

暂无评论


发表评论