1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

hacker em frente de computador

O Chainlit consolidou-se como uma das ferramentas de código aberto mais populares para a construção de aplicações de conversação baseadas em inteligência artificial, registando uma média de 700 mil downloads mensais. No entanto, a sua ampla utilização em ambientes empresariais e académicos tornou-o um alvo apetecível para a descoberta de vulnerabilidades. Recentemente, investigadores de segurança identificaram duas falhas graves que, em conjunto, podem comprometer totalmente os servidores onde estas aplicações estão alojadas.

O perigo do "ChainLeak"

As vulnerabilidades, batizadas de "ChainLeak" pelos investigadores da Zafran Labs, destacam-se pela sua gravidade e pela facilidade de exploração, uma vez que não exigem qualquer interação por parte do utilizador para serem ativadas. Estas falhas afetam sistemas de produção expostos à internet, colocando em risco infraestruturas críticas em diversas indústrias.

A primeira falha, identificada como CVE-2026-22218, permite a leitura arbitrária de ficheiros. Através da manipulação de um endpoint específico, um atacante pode forçar o servidor a copiar qualquer ficheiro acessível para a sua sessão. Isto abre a porta ao roubo de dados extremamente sensíveis, como chaves de API, credenciais de contas na cloud, código-fonte e ficheiros de configuração interna.

A segunda vulnerabilidade, CVE-2026-22219, é um caso de falsificação de pedidos do lado do servidor (SSRF) que afeta implementações que utilizam a camada de dados SQLAlchemy. Ao manipular o campo de URL de um elemento personalizado, os atacantes conseguem obrigar o servidor a realizar pedidos externos, permitindo-lhes sondar a rede interna e aceder a serviços REST que deveriam estar protegidos.

Correção urgente já disponível

O cenário torna-se ainda mais preocupante quando estas duas falhas são combinadas. A investigação demonstrou que é possível encadear estes ataques para comprometer totalmente o sistema e realizar movimentos laterais dentro de ambientes na cloud, ampliando significativamente o impacto de uma invasão inicial.

A cronologia destes eventos aponta para uma resposta relativamente rápida. As falhas foram comunicadas aos responsáveis pelo projeto a 23 de novembro de 2025, com o reconhecimento oficial a chegar a 9 de dezembro. A solução definitiva foi disponibilizada na véspera de Natal, a 24 de dezembro de 2025, com o lançamento da versão 2.9.4 do Chainlit.

Dada a gravidade e o potencial de exploração destas vulnerabilidades em sistemas de IA, é imperativo que todas as organizações e programadores que utilizem esta estrutura atualizem imediatamente as suas instalações para a versão 2.9.4 ou superior, sendo que a versão mais recente disponível é a 2.9.6.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech