Bug Framework AI Chainlit Bisa Dimanfaatkan Hacker untuk Menembus Lingkungan Cloud

Dua kerentanan keamanan dengan tingkat keparahan tinggi ditemukan pada Chainlit, sebuah framework open-source populer yang digunakan untuk membangun aplikasi AI berbasis percakapan. Celah ini memungkinkan penyerang membaca file apa pun di server serta membocorkan informasi sensitif, dan berpotensi berujung pada kompromi penuh lingkungan cloud.
Kerentanan yang dijuluki ChainLeak ini ditemukan oleh peneliti dari Zafran Labs dan dilaporkan berdampak pada sistem AI yang terekspos ke internet dan digunakan secara aktif di berbagai industri, termasuk perusahaan besar dan institusi akademik. Chainlit sendiri mencatat sekitar 700.000 unduhan per bulan di PyPI dan sekitar 5 juta unduhan per tahun, menjadikannya komponen yang cukup luas dipakai di lingkungan produksi.
Chainlit menyediakan antarmuka web siap pakai untuk aplikasi chat AI, lengkap dengan komponen backend, autentikasi, manajemen sesi, hingga dukungan deployment cloud. Popularitas dan kemudahan integrasinya justru membuat kerentanan ini berisiko tinggi jika tidak segera ditangani.
Dua CVE Kritis dengan Dampak Serius
Kerentanan pertama dilacak sebagai CVE-2026-22218, yaitu celah arbitrary file read. Celah ini dapat dieksploitasi melalui endpoint /project/element, dengan cara mengirim elemen kustom berisi nilai path yang dikendalikan penyerang. Akibatnya, Chainlit akan menyalin file pada path tersebut ke sesi penyerang tanpa validasi yang memadai.
Dengan teknik ini, penyerang dapat membaca berbagai file sensitif yang dapat diakses server, termasuk kunci API, kredensial akun cloud, kode sumber aplikasi, file konfigurasi internal, database SQLite, hingga rahasia autentikasi.
Kerentanan kedua adalah CVE-2026-22219, sebuah server-side request forgery (SSRF) yang berdampak pada deployment Chainlit yang menggunakan lapisan data SQLAlchemy. Eksploitasi dilakukan dengan mengatur nilai url pada elemen kustom, sehingga server melakukan permintaan HTTP keluar dan menyimpan responsnya. Data hasil permintaan tersebut kemudian dapat diambil kembali oleh penyerang.
Melalui celah SSRF ini, penyerang dapat mengakses layanan REST internal, memetakan IP internal, hingga melakukan probing terhadap layanan cloud yang seharusnya tidak dapat diakses dari luar.
Bisa Digabung Jadi Serangan Berantai
Menurut peneliti Zafran Labs, kedua kerentanan ini dapat digabungkan dalam satu rantai serangan, memungkinkan kompromi sistem secara menyeluruh dan pergerakan lateral di dalam lingkungan cloud. Kondisi ini menjadikan ChainLeak sebagai ancaman serius, khususnya bagi organisasi yang menjalankan aplikasi AI berbasis Chainlit secara publik.
Zafran Labs melaporkan temuan ini kepada pengelola Chainlit pada 23 November 2025, dan mendapat konfirmasi penerimaan laporan pada 9 Desember 2025. Perbaikan resmi dirilis pada 24 Desember 2025 melalui Chainlit versi 2.9.4.
Imbauan untuk Pengguna Chainlit
Mengingat tingkat keparahan dan potensi eksploitasi kedua celah ini, organisasi yang menggunakan Chainlit sangat disarankan untuk segera melakukan pembaruan ke versi 2.9.4 atau lebih baru. Saat ini, versi terbaru Chainlit telah mencapai 2.9.6.
Menunda pembaruan dapat membuka risiko kebocoran data sensitif, pengambilalihan layanan AI, hingga kompromi penuh infrastruktur cloud yang terhubung dengan aplikasi tersebut.








