關閉選單
Chainlit AI框架漏洞導致駭客入侵雲端環境
AI 框架部署浪潮與潛在安全隱患

隨著生成式 AI 技術的大規模商用,企業紛紛採用輕量化框架來加速 AI 應用的開發。Chainlit 是一個流行的開源對話式 AI 應用程式建置框架,其中有兩個高風險漏洞,允許讀取伺服器上的任何檔案並洩露敏感資訊。Chainlit為基於聊天功能的AI元件提供現成的Web使用者介面、後端底層工具,並內建了身份驗證、會話管理和雲端部署支援。它通常用於企業部署和學術機構,並應用於面向互聯網的生產系統。

然而,這種快速開發的便利性也帶來了安全漏洞的擴散。Chainlit AI 應用程式建置框架在 PyPI 註冊表中平均每月下載量為 70 萬次,每年下載量為 500 萬次。如此龐大的下載量意味著,一旦框架核心出現邏輯缺陷,將導致全球範圍內的 AI 服務暴露於風險之中。


ChainLeak 漏洞機制深度拆解

Zafran Labs 的研究人員發現了名為「ChainLeak」的問題,這些問題無需用戶互動即可被利用,並會影響「在多個行業(包括大型企業)中積極部署的面向互聯網的 AI 系統」。此漏洞為任意檔案讀取漏洞(編號為CVE-2026-22218)和伺服器端請求偽造漏洞(編號為CVE-2026-22219 )。


任意檔案讀取漏洞 CVE-2026-22218 技術分析

CVE-2026-22218 可透過/project/element端點利用,攻擊者可以提交具有受控「path」欄位的自訂元素,強制 Chainlit 將該路徑下的檔案複製到攻擊者的會話中,而無需進行驗證。

這種漏洞的嚴重性在於其攻擊路徑極短。由於 Chainlit 預設為了便利性而未對 path 參數進行嚴格的路徑過濾或白名單校驗,這導致攻擊者可以讀取 Chainlit 伺服器可存取的任何文件,包括 API 金鑰、雲端帳戶憑證、原始碼、內部設定檔、SQLite 資料庫和驗證金鑰等敏感資訊。在雲端部署環境中,若服務以高權限運行,攻擊者甚至能獲取 .aws/credentials.kube/config 等核心憑證,進而橫向移動至整個雲端基礎設施。


伺服器端請求偽造 CVE-2026-22219 利用路徑

CVE-2026-22219 影響使用 SQLAlchemy 資料層的 Chainlit 部署,攻擊者透過設定自訂元素的「url」欄位來利用此漏洞,強制伺服器透過出站 GET 請求取得 URL 並儲存回應。

這是典型的伺服器端請求偽造(SSRF)攻擊。研究人員表示,攻擊者隨後可以透過元素下載端點檢索所獲取的數據,從而獲得對內部 REST 服務的存取權限,並探測內部 IP 和服務。在現代企業架構中,許多內部管理 API(如中繼資料服務 169.254.169.254)是不可從外網直接存取的,但透過 Chainlit 伺服器作為跳板,攻擊者能輕易繞過防火牆限制,對內網進行深度掃描與數據探測。


漏洞回報歷程與廠商修復動態

針對上述漏洞,安全社群與開發團隊展現了高效的響應能力。研究人員於 2025 年 11 月 23 日通知了 Chainlit 維護者這些缺陷,並於 2025 年 12 月 9 日收到了確認。這些漏洞已於 2025 年 12 月 24 日透過 Chainlit版本 2.9.4的發布得到修復。這一週期的修復不僅解決了路徑校驗問題,也對 SQLAlchemy 層的請求行為加強了過濾機制。


企業 AI 生產環境的安全防護建議

由於 CVE-2026-22218 和 CVE-2026-22219 的嚴重性和利用潛力,建議受影響的組織盡快升級到 2.9.4 或更高版本(最新版本為 2.9.6 )。

除了軟體更新外,建議企業應採取以下深度防護措施:

  • 權限最小化原則:運行 Chainlit 服務的容器或主機應限制其文件系統訪問權限,避免其具備讀取系統敏感路徑(如 /etc/shadow 或雲端認證目錄)的能力。

  • 網路出口過濾(Egress Filtering):限制伺服器發起非必要的外網連接,特別是阻斷對內部敏感段(Metadata API、內部管理後台)的請求,以減輕 SSRF 帶來的威脅。

  • 靜態代碼與依賴掃描:定期對使用的開源框架進行軟體清單(SBOM)稽核,確保所有組件均處於安全版本。


開源框架在 AI 供應鏈安全中的角色

ChainLeak 的發現再次提醒業界,開源 AI 框架的快速普及是一把雙面刃。在追求開發效率的同時,核心組件的安全性往往成為被忽視的環節。對於依賴 Chainlit 建構生產級系統的機構而言,及時修補漏洞並實施多層次的資安防護,是維護數位資產與雲端環境安全的不二法門。


資料來源:https://www.bleepingcomputer.com/news/security/chainlit-ai-framework-bugs-let-hackers-breach-cloud-environments/
 
針對流行的 AI 應用建置框架 Chainlit 所爆發的「ChainLeak」高風險漏洞進行研究,分析 CVE-2026-22218(任意檔案讀取)與 CVE-2026-22219(SSRF)的利用原理,揭示攻擊者如何透過這些漏洞竊取 API 金鑰、雲端憑證並入侵內部網路,並提供企業部署 AI 系統時的防護與修補建議。