Mindent visz az olvasási rés
A CVE-2026-22218 nevű sérülékenységet az /project/element végponton keresztül lehet kihasználni. Egy támadó olyan feltöltést küldhet, amelyben maga határozza meg a fájl elérési útját. Ennek eredményeként a Chainlit ellenőrzés nélkül átmásolja a megadott fájlt a támadó munkamenetébe. Így hozzáférhetővé válnak érzékeny konfigurációs fájlok, API-kulcsok, felhőhozzáférések, forráskódok vagy akár adatbázisok is.
A belső hálózat is támadható
A másik, CVE-2026-22219 jelű hiba az SQLAlchemy adattároló réteget használó telepítéseket érinti. Itt a támadó egyedi URL-t adhat meg, amelyet a szerver a saját hálózatán GET-kéréssel hív meg, majd a letöltött adatokat eltárolja. Így kiolvashatóvá válnak belső API-k, REST-szolgáltatások vagy akár belső címek is.
Azonnali frissítés erősen ajánlott
A két hibatípus láncolva akár teljes rendszerszintű kompromittáláshoz vezethet a felhőben, lehetőséget adva további támadásokra is. A biztonsági réseket 2025. december 24-én, a Chainlit 2.9.4 kiadásával foltozták be. Minden érintett szervezetnek ajánlott mihamarabb frissítenie erre vagy újabb verzióra, hogy megelőzze a súlyos adatszivárgást és rendszerszintű betörést.
