La communauté de cybersécurité a déclenché une grande alarme suite à la découverte de défaillances critiques dans Chainlit, un cadre open-source pour créer des chatbots conversationnels qui a popularisé avec des millions de téléchargements. Les chercheurs de Zafran Security ont identifié deux vulnérabilités qui, combinées, permettent de lire des fichiers sensibles à faire des demandes internes aux services de réseau, ouvrant la porte à l'exfiltration des clés du cloud et des mouvements latéraux au sein d'une organisation. Vous pouvez lire le rapport des découvreurs sur le blog de Zafran Security Voilà. et consulter la documentation officielle de Chainlit Voilà..
Chainlit, qui, selon les statistiques publiques accumule des millions d'installations et des dizaines de milliers de téléchargements hebdomadaires, est utilisé pour déployer des interfaces conversationnelles qui traitent souvent les données sensibles et secrètes des services cloud. En raison de son adoption massive, tout défaut dans sa logique peut avoir une large portée: du vol d'identifiants API à l'accès au code source ou aux bases de données internes. Les chiffres de téléchargement et d'utilisation sont publics sur des sites comme PyPI Stats Voilà., ce qui contribue à l'échelle du risque.

Les deux échecs documentés reçoivent le CVE-2026-22218 et le CVE-2026-22219 dans le catalogue de vulnérabilité publique du NVD. La première est une vulnérabilité de lecture arbitraire des fichiers dans le flux de mise à jour de l'élément de projet (route "/ projet / élément"), ce qui permettrait à un attaquant authentifié de récupérer le contenu de tout fichier accessible par le service. La deuxième est une vulnérabilité de Forgery de requête à l'aide du serveur (SSRF) qui apparaît lorsque Chainlit est configuré avec la couche de données SQLAlchemy ; dans ce scénario, un attaquant pourrait inciter le serveur à faire des requêtes HTTP vers des services internes ou vers des paramètres de métadonnées cloud. Les détails techniques de chaque CVE sont disponibles dans la base de données NVD: CVE-2026-22218 et CVE-2026-22219.
Ce qui rend la combinaison des deux échecs particulièrement dangereux, c'est que la lecture arbitraire des fichiers peut révéler des secrets qui facilitent les attaques subséquentes : par exemple, l'accès au contenu de "/ proc / self / environ" expose généralement des variables d'environnement avec des clés internes et des itinéraires qu'un attaquant peut utiliser pour étaler les privilèges ou déplacer latéralement. Si l'application utilise SQLAlchemy avec SQLite, il y a aussi un risque d'exfiltration de fichiers de base de données complets. Pour sa part, SSRF peut être utilisé pour consulter les services de métadonnées des fournisseurs de cloud (tels que ceux qui retournent des identifiants temporaires), permettant à un attaquant d'obtenir un accès valide aux ressources du fournisseur et de consolider l'intrusion.
À la suite de l'avis de responsabilité rapporté fin novembre 2025, les responsables de Chainlit ont publié une correction dans la version 2.9.4, publiée le 24 décembre 2025. Il est essentiel que les équipes qui exécutent les instances Chainlit mettent à jour cette version ou une version ultérieure : la mise à jour corrige les validations dans le flux vulnérable et réduit la surface d'attaque. Le patch officiel est dans le dépôt Chainlit dans GitHub Voilà..
Ces incidents ne sont pas isolés : comme les entreprises intègrent des cadres d'analyse d'impact et des composants tiers, des types de vulnérabilités classiques sont réintroduits dans des infrastructures nouvelles et spécifiques à l'analyse d'impact. Zafran et d'autres chercheurs mettent en garde contre le fait que des cadres tels que Chainlit peuvent entraîner des défaillances bien connues - telles que SSRF ou la lecture arbitraire de fichiers - au cœur des déploiements qui traitent des données critiques, avec des conséquences qui vont au-delà d'une application spécifique.
Parallèlement, une autre recherche récemment rapportée par la firme BlueRock a détecté une défaillance sur le serveur MCP MarkItDown de Microsoft - surnommé MCP fURI - qui permet d'invoquer l'URis arbitraire à partir de l'outil de conversion, qui ouvre également des routes pour SSRF, l'escalade de privilèges et la fuite d'informations lorsque le serveur fonctionne dans des instances AWS avec IMDSv1 activé. L'analyse de BlueRock indique qu'une proportion importante des serveurs MCP analysés pourrait être sensible à des attaques similaires; le rapport complet est disponible sur le blog de BlueRock Voilà.. Pour mieux comprendre le risque de SSRF et ses implications, la communauté de la sécurité utilise des ressources comme le PAOAO sur SSRF et la documentation du SSFE sur la façon de protéger le service de métadonnées avec IMDSv2 Voilà..
Face à ces constatations, les mesures pratiques à envisager par les responsables de la sécurité vont de l'action immédiate aux changements structurels dans la gestion des unités. De toute urgence, mettre à jour toute installation Chainlit à la version de correction de bug est la priorité. Il convient alors d'examiner les configurations et les autorisations du réseau : limiter l'accès au service aux ressources internes du réseau et aux métadonnées du cloud, exécuter les processus avec les privilèges minimums requis et stocker les identifiants en utilisant des mécanismes gérés ou une rotation automatique pour réduire l'impact si filtré.

À moyen terme, les équipes devraient intégrer des audits de sécurité spécifiques aux composantes de l'IV, inclure des tests SSRF et la lecture de fichiers dans leurs pipelines d'essai et appliquer des principes de durcissement qui réduisent l'exposition aux métadonnées et aux services internes. Dans les environnements nuageux, l'adoption d'IMDSv2, le blocage des adresses IP privées à partir de processus peu fiables et l'utilisation de listes blanches peuvent atténuer de nombreux vecteurs d'exfiltration. AWS propose des guides pour appliquer IMDSv2 et renforcer l'accès aux métadonnées, qui sont un bon point de départ Voilà..
La leçon est claire : l'intégration rapide des outils et des cadres de l'IA apporte des avantages incontestables, mais aussi des risques classiques pour de nouvelles couches de la pile technologique. L'audit des dépendances, les correctifs exigeants et la conception d'environnements avec des limites de sécurité bien définies sont des étapes essentielles pour empêcher une vulnérabilité apparemment localisée de compromettre des comptes cloud entiers ou des données organisationnelles sensibles.
Si vous gérez des applications basées sur Chainlit, mettez à jour la version corrigée dès que possible et vérifiez les journaux et les secrets qui ont pu être compromis avant le patch. Pour plus de contexte technique et d'atténuation spécifique, consultez l'avis de Zafran Voilà., enregistrements NVD sur EQO CVE-2026-22218 et CVE-2026-22219 et la correction publiée par Chainlit dans GitHub Voilà..
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...