CVE-2025-66450:LibreChat 中 CWE-80 基本XSS漏洞的技术分析
严重性:高 类型:漏洞 CVE:CVE-2025-66450
LibreChat 是一个具有附加功能的 ChatGPT 克隆项目。在 0.8.0 及以下版本中,当用户发布问题时,攻击者可以修改 POST 请求中的 iconURL 参数。恶意代码随后会被存储在聊天记录中,并可被分享给其他用户。当分享带有潜在恶意“跟踪器”的聊天时,加载的资源可能导致查看所发送聊天链接的用户隐私泄露。此问题已在 0.8.1 版本中修复。
技术摘要
CVE-2025-66450 是一个存储在 LibreChat 应用程序(一个具有扩展功能的 ChatGPT 克隆)中的跨站脚本漏洞,归类于 CWE-80。该漏洞存在于 0.8.0 及更早版本中,其中用于提交聊天问题的 POST 请求里的 iconURL 参数净化不足。攻击者可以在此参数内构造一个恶意负载,该负载会被存储在聊天历史中。当此聊天被分享并被其他用户查看时,嵌入的恶意脚本会在他们的浏览器中执行。此执行可能导致隐私侵犯,例如泄露用户数据或在未经同意的情况下加载外部跟踪资源。该漏洞不需要任何身份验证,任何可以提交聊天消息的用户都可以利用它。用户交互是必要的,因为受害者必须打开恶意聊天链接才能触发负载。CVSS 4.0 评分为 8.6,反映了对机密性和完整性的高影响,攻击复杂度低且无需特权。该漏洞于 2025 年 12 月 11 日公开披露,并在 LibreChat 0.8.1 版本中修复。目前尚未报告有已知的在野利用。根本原因是与脚本相关的 HTML 标签净化不当,允许将可执行代码注入聊天界面。这种类型的 XSS 可以通过嵌入在恶意负载中的跟踪机制,促进会话劫持、凭证窃取或隐私泄露。
潜在影响
对于欧洲组织而言,此漏洞构成重大的隐私和安全风险。LibreChat 用于内部和外部通信,利用该漏洞可能导致通过恶意脚本未经授权地披露敏感信息。存储型 XSS 可被利用以在受害者浏览器的上下文中执行任意 JavaScript,可能窃取会话令牌、将用户重定向到钓鱼网站或加载违反 GDPR 隐私规定的跟踪像素。这可能导致监管处罚、声誉损害和用户信任丧失。由于该漏洞不需要身份验证,任何用户或外部攻击者都可以利用它,增加了攻击面。依赖 LibreChat 进行客户互动或内部协作的组织可能面临数据泄漏或用户帐户泄露的风险。考虑到欧盟严格的数据保护法律,隐私影响尤为关键。此外,如果 LibreChat 与其他平台集成,分享恶意聊天的能力可能促进组织内的横向移动或供应链攻击。
缓解建议
主要的缓解措施是将 LibreChat 升级到 0.8.1 或更高版本,该版本已修补此漏洞。组织应对所有用户提供的数据(尤其是在 HTML 上下文中呈现的 iconURL 等参数)强制执行严格的输入验证和输出编码。实施内容安全策略 (CSP) 标头以限制未经授权脚本的执行并减少潜在 XSS 的影响。在应用补丁之前,禁用或限制分享包含用户生成内容的聊天的能力。进行安全意识培训,教育用户打开不受信任的聊天链接的风险。监控与聊天提交和来自未知域的资源加载相关的异常活动日志。部署针对 XSS 负载规则的 Web 应用程序防火墙 (WAF),以提供额外的防御层。定期审计和测试聊天应用程序的注入缺陷,并确保在未来的版本中遵循安全的编码实践。
受影响国家
德国、法国、荷兰、英国、瑞典、比利时、意大利