Les vulnérabilités critiques dans Chainlit exposent des secrets et ouvrent des portes aux attaques de nuages

Publié 6 min de lectura 167 lecture

La communauté de cybersécurité a déclenché une grande alarme suite à la découverte de défaillances critiques dans Chainlit, un cadre open-source pour créer des chatbots conversationnels qui a popularisé avec des millions de téléchargements. Les chercheurs de Zafran Security ont identifié deux vulnérabilités qui, combinées, permettent de lire des fichiers sensibles à faire des demandes internes aux services de réseau, ouvrant la porte à l'exfiltration des clés du cloud et des mouvements latéraux au sein d'une organisation. Vous pouvez lire le rapport des découvreurs sur le blog de Zafran Security Voilà. et consulter la documentation officielle de Chainlit Voilà..

Chainlit, qui, selon les statistiques publiques accumule des millions d'installations et des dizaines de milliers de téléchargements hebdomadaires, est utilisé pour déployer des interfaces conversationnelles qui traitent souvent les données sensibles et secrètes des services cloud. En raison de son adoption massive, tout défaut dans sa logique peut avoir une large portée: du vol d'identifiants API à l'accès au code source ou aux bases de données internes. Les chiffres de téléchargement et d'utilisation sont publics sur des sites comme PyPI Stats Voilà., ce qui contribue à l'échelle du risque.

Les vulnérabilités critiques dans Chainlit exposent des secrets et ouvrent des portes aux attaques de nuages
Image générée avec IA.

Les deux échecs documentés reçoivent le CVE-2026-22218 et le CVE-2026-22219 dans le catalogue de vulnérabilité publique du NVD. La première est une vulnérabilité de lecture arbitraire des fichiers dans le flux de mise à jour de l'élément de projet (route "/ projet / élément"), ce qui permettrait à un attaquant authentifié de récupérer le contenu de tout fichier accessible par le service. La deuxième est une vulnérabilité de Forgery de requête à l'aide du serveur (SSRF) qui apparaît lorsque Chainlit est configuré avec la couche de données SQLAlchemy ; dans ce scénario, un attaquant pourrait inciter le serveur à faire des requêtes HTTP vers des services internes ou vers des paramètres de métadonnées cloud. Les détails techniques de chaque CVE sont disponibles dans la base de données NVD: CVE-2026-22218 et CVE-2026-22219.

Ce qui rend la combinaison des deux échecs particulièrement dangereux, c'est que la lecture arbitraire des fichiers peut révéler des secrets qui facilitent les attaques subséquentes : par exemple, l'accès au contenu de "/ proc / self / environ" expose généralement des variables d'environnement avec des clés internes et des itinéraires qu'un attaquant peut utiliser pour étaler les privilèges ou déplacer latéralement. Si l'application utilise SQLAlchemy avec SQLite, il y a aussi un risque d'exfiltration de fichiers de base de données complets. Pour sa part, SSRF peut être utilisé pour consulter les services de métadonnées des fournisseurs de cloud (tels que ceux qui retournent des identifiants temporaires), permettant à un attaquant d'obtenir un accès valide aux ressources du fournisseur et de consolider l'intrusion.

À la suite de l'avis de responsabilité rapporté fin novembre 2025, les responsables de Chainlit ont publié une correction dans la version 2.9.4, publiée le 24 décembre 2025. Il est essentiel que les équipes qui exécutent les instances Chainlit mettent à jour cette version ou une version ultérieure : la mise à jour corrige les validations dans le flux vulnérable et réduit la surface d'attaque. Le patch officiel est dans le dépôt Chainlit dans GitHub Voilà..

Ces incidents ne sont pas isolés : comme les entreprises intègrent des cadres d'analyse d'impact et des composants tiers, des types de vulnérabilités classiques sont réintroduits dans des infrastructures nouvelles et spécifiques à l'analyse d'impact. Zafran et d'autres chercheurs mettent en garde contre le fait que des cadres tels que Chainlit peuvent entraîner des défaillances bien connues - telles que SSRF ou la lecture arbitraire de fichiers - au cœur des déploiements qui traitent des données critiques, avec des conséquences qui vont au-delà d'une application spécifique.

Parallèlement, une autre recherche récemment rapportée par la firme BlueRock a détecté une défaillance sur le serveur MCP MarkItDown de Microsoft - surnommé MCP fURI - qui permet d'invoquer l'URis arbitraire à partir de l'outil de conversion, qui ouvre également des routes pour SSRF, l'escalade de privilèges et la fuite d'informations lorsque le serveur fonctionne dans des instances AWS avec IMDSv1 activé. L'analyse de BlueRock indique qu'une proportion importante des serveurs MCP analysés pourrait être sensible à des attaques similaires; le rapport complet est disponible sur le blog de BlueRock Voilà.. Pour mieux comprendre le risque de SSRF et ses implications, la communauté de la sécurité utilise des ressources comme le PAOAO sur SSRF et la documentation du SSFE sur la façon de protéger le service de métadonnées avec IMDSv2 Voilà..

Face à ces constatations, les mesures pratiques à envisager par les responsables de la sécurité vont de l'action immédiate aux changements structurels dans la gestion des unités. De toute urgence, mettre à jour toute installation Chainlit à la version de correction de bug est la priorité. Il convient alors d'examiner les configurations et les autorisations du réseau : limiter l'accès au service aux ressources internes du réseau et aux métadonnées du cloud, exécuter les processus avec les privilèges minimums requis et stocker les identifiants en utilisant des mécanismes gérés ou une rotation automatique pour réduire l'impact si filtré.

Les vulnérabilités critiques dans Chainlit exposent des secrets et ouvrent des portes aux attaques de nuages
Image générée avec IA.

À moyen terme, les équipes devraient intégrer des audits de sécurité spécifiques aux composantes de l'IV, inclure des tests SSRF et la lecture de fichiers dans leurs pipelines d'essai et appliquer des principes de durcissement qui réduisent l'exposition aux métadonnées et aux services internes. Dans les environnements nuageux, l'adoption d'IMDSv2, le blocage des adresses IP privées à partir de processus peu fiables et l'utilisation de listes blanches peuvent atténuer de nombreux vecteurs d'exfiltration. AWS propose des guides pour appliquer IMDSv2 et renforcer l'accès aux métadonnées, qui sont un bon point de départ Voilà..

La leçon est claire : l'intégration rapide des outils et des cadres de l'IA apporte des avantages incontestables, mais aussi des risques classiques pour de nouvelles couches de la pile technologique. L'audit des dépendances, les correctifs exigeants et la conception d'environnements avec des limites de sécurité bien définies sont des étapes essentielles pour empêcher une vulnérabilité apparemment localisée de compromettre des comptes cloud entiers ou des données organisationnelles sensibles.

Si vous gérez des applications basées sur Chainlit, mettez à jour la version corrigée dès que possible et vérifiez les journaux et les secrets qui ont pu être compromis avant le patch. Pour plus de contexte technique et d'atténuation spécifique, consultez l'avis de Zafran Voilà., enregistrements NVD sur EQO CVE-2026-22218 et CVE-2026-22219 et la correction publiée par Chainlit dans GitHub Voilà..

Couverture

Autres

Plus de nouvelles sur le même sujet.