
Siber güvenlik araştırmacıları, aylık 700.000’den fazla indirmeye sahip, yaygın olarak kullanılan açık kaynaklı bir yapay zeka çerçevesi olan Chainlit’te iki kritik güvenlik açığını ortaya çıkardı.
Güvenlik açıkları, saldırganların hassas bulut kimlik bilgilerini çalmasına, veritabanı dosyalarını sızdırmasına ve kullanıcı etkileşimi olmadan kurumsal yapay zeka ortamlarının kontrolünü ele geçirmesine olanak tanıyor.
Zafran Labs, kuruluşlar genelinde internete yönelik dağıtımları etkileyen bu kusurları belirledi. Her iki güvenlik açığı da gerçek dünya uygulamalarında doğrulandı.
| CVE Kimliği | Güvenlik Açığı Türü | CVSS Puanı | Darbe |
|---|---|---|---|
| CVE-2026-22218 | Rastgele Dosya Okuma | Kritik | Bulut API anahtarlarını sızdırın, hassas dosyaları çalın |
| CVE-2026-22219 | Sunucu Tarafı İstek Sahteciliği (SSRF) | Yüksek | Dahili sunuculara saldırın, bulut meta verilerine erişin |
Güvenlik Kusurları
CVE-2026-22218: Rasgele Dosya Okuma
Chainlit’in öğe işleme mekanizması giriş doğrulama kusurları içeriyor. Saldırganlar, öğenin yol özelliğini kontrol ederek, sunucunun erişebildiği herhangi bir dosyayı okumak için /project/element uç noktasını değiştirebilir.
Bu, AWS gizli anahtarlarını, veritabanı kimlik bilgilerini ve kimlik doğrulama sırlarını içeren ortam değişkenlerinin çalınmasına olanak tanır.
LangChain önbelleği kullanan çok kiracılı dağıtımlarda saldırganlar okuyabilir. Tüm kullanıcıların istemlerine ve yanıtlarına erişmek için Chainlit/.langchain.db, kiracılar arası veri sızıntısına olanak tanır.
CVE-2026-22219: Sunucu Tarafında İstek Sahteciliği
SQLAlchemy veri katmanı, özel öğelerdeki URL’leri doğrulayamıyor. Saldırganlar, sunucuyu dahili hizmetler ve AWS meta veri uç noktaları da dahil olmak üzere rastgele hedeflere GET istekleri yapmaya zorlayabilir.
IMDSv1’in etkin olduğu AWS dağıtımlarında bu, 169.254.169.254 adresindeki IAM rolü kimlik bilgilerine erişim sağlar. Bu güvenlik açıkları bir araya getirilerek bulut ortamlarının tamamen tehlikeye atılması sağlanabilir.
Saldırganlar, rastgele dosya okuma yoluyla bulut kimlik bilgilerini elde eder, ardından meta veri hizmetlerine ve dahili API’lere erişmek için SSRF’yi kullanır.
Kimlik bilgileri alındıktan sonra saldırganlar depolama paketlerine, gizli yöneticilere ve veritabanlarına erişim kazanır. Bulut hesabı içerisinde yanal hareket gerçekleştirebilirler.
Rastgele dosya okuma, çalınan sırları kullanarak kimlik doğrulama belirteçleri oluşturarak kaynak kodu hırsızlığına ve hesabın ele geçirilmesine de olanak tanır.
Chainlit, 24 Aralık 2025’te her iki güvenlik açığını da gideren 2.9.4 sürümünü yayınladı. Kuruluşların derhal bu sürüme yükseltmeleri gerekir.

Geçici azaltımlar arasında Zafran’ın Snort imzaları ve Cloudflare WAF kuralları yer alır. Kuruluşlar, 2.9.4’ün altındaki sürümleri çalıştıran Chainlit örneklerini belirlemek için varlık envanteri araçlarını kullanmalıdır.
Zafran, kusurları 23 Kasım 2025’te açıkladı ve 19 Ocak 2026’da kamuya açıklanmadan önce önceden bildirimde bulundu. Bu keşif, Zafran’ın yapay zeka çerçevelerindeki güvenlik risklerini ortaya çıkarma girişimi olan Project DarkSide’ı başlattı.

Kuruluşlar yapay zeka platformlarını hızla benimserken, yol geçişi ve SSRF gibi geleneksel güvenlik açıkları doğrudan kritik altyapıya yerleşerek saldırı yüzeyini tipik web uygulaması güvenlik endişelerinin ötesine genişletiyor.
Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.