O
OK ML
@okmlai481 подп.
287просмотров
59.7%от подписчиков
20 февраля 2026 г.
Score: 316
🧠 LangChain Community Flaw Allows SSRF Bypass to Access Internal Infrastructure 17 февраля 2026 года команда LangChain закрыла уязвимость CVE-2026-26019 в пакете @langchain/community, связанную с обходом защиты от SSRF (Server-Side Request Forgery). CVSS 6.1 (Medium) - эксплуатация требует контроля над контентом, который краулит приложение. Для эксплуатации атакующий должен контролировать страницу, которую краулит RecursiveUrlLoader. Механизм ограничения домена (preventOutside) опирался на String.startsWith(), что позволяло злоумышленникам обходить проверку через подставные URL вида: https://example.com.attacker.com Такая логика не обеспечивала корректную проверку origin (scheme + hostname + port), из-за чего можно было инициировать запросы к: 🤜 приватным IP-адресам (10.0.0.0/8, 192.168.0.0/16) 🤜 localhost (127.0.0.1) 🤜 облачным метадата эндпоинтам (например, 169.254.169.254) Это открывало путь к утечке IAM-кредитов и потенциальному захвату облачной инфраструктуры. Что изменили в патче 1.1.14 🌚 Переход на корректную проверку URL через URL API 🌚 Строгая валидация scheme / hostname / port 🌚 Добавлен SSRF-фильтр для: 🌚🌚 приватных IP-диапазонов 🌚🌚 loopback-адресов 🌚🌚 cloud metadata сервисов SSRF-уязвимости с обходом проверки URL / доступом к внутренним ресурсам 1. CVE-2026-26013 - LangChain (SSRF-уязвимость в ChatOpenAI.get_num_tokens_from_messages) Аналогичная проблема SSRF, где пользовательские URL без ограничения могли инициировать запросы к произвольным адресам при обработке изображений/ссылок. 2. CVE-2026-25991 - Tandoor Recipes (Blind SSRF) Недостаточно жёсткая проверка URL после редиректов позволяла принудительно подключаться к внутренним сервисам и сканировать сеть. 3. CVE-2026-21885 - Miniflux media proxy SSRF Встроенный медиа-прокси принимал URL от пользователей без блокировки внутренних IP, что позволяло получить доступ к локальным/приватным адресам. 4. CVE-2026-25123 - Homarr Неавторизованный SSRF: публичный endpoint позволял направлять HTTP-запросы к произвольным целям, включая внутренние. И это только за 2026 год! 🆒 Общие особенности подобных уязвимостей Большинство перечисленных уязвимостей объединяет один или несколько из этих корней: 🥇 Неполная/ненадёжная валидация URL, часто регулярками или неполным списком блокируемых IP. 🥈 Отсутствие фильтрации частных/локальных адресов (169.254.x.x, 127.0.0.1, RFC1918) в исходящих запросах. 🥉Обход проверок через хитрые URL-конструкции или редиректы, позволяющие «обмануть» защиту. ➕ Возможность доступа к облачным метаданным, что делает эти SSRF-ошибки особенно опасными. Это типичный пример логической ошибки в URL validation, где разработчики пытаются реализовать security policy через string matching вместо нормализованного парсинга URL . Все! 🤫
287
просмотров
2762
символов
Да
эмодзи
Нет
медиа

Другие посты @okmlai

Все посты канала →
🧠 LangChain Community Flaw Allows SSRF Bypass to Access Int — @okmlai | PostSniper