CVE-2025-54868: Sicherheitslücke beim LLM-System LibreChat

Von Joel Saß am 21/01/2026
CVE-2025-54868: Sicherheitslücke beim LLM-System LibreChat
Back
CVE-2025-54868: Sicherheitslücke beim LLM-System LibreChat
CVE-2025-54868: Sicherheitslücke beim LLM-System LibreChat
5:27
 

Chatbots, die auf Large‑Language‑Models (LLMs) basieren, sind mittlerweile ein fester Bestandteil des Arbeitsalltags vieler Unternehmen. Sie werfen jedoch ein Problem auf: Wie können Mitarbeitende datenschutzbewusst LLM-Systeme nutzen?

Inhalt
  1. Warum ist die Sicherheitslücke wichtig?
  2. Erkennung und Abwehr
  3. Timeline
  4. Warum ein CVE, obwohl ein Patch vorhanden ist?
  5. Nächste Schritte

 

Viele Unternehmen setzen auf LibreChat, eine mit rund 33.000 GitHub‑Sternen beliebte Open‑Source‑Plattform, die verschiedene (auch selbst‑gehostete) Sprachmodelle über eine einheitliche Oberfläche verfügbar macht.

Bei einem Penetrationstest einer auf LibreChat basierenden Anwendung haben wir eine Sicherheitslücke in LibreChat entdeckt, die seit über 2 Jahren unentdeckt blieb. Sie gibt Unbefugten uneingeschränkten Lesezugriff auf Konversationen und birgt somit konkrete Risiken für Datenschutz, Compliance und die Vertraulichkeit sensibler Daten.

Warum ist die Sicherheitslücke wichtig?

LibreChat wird häufig in Unternehmen eingesetzt, um Mitarbeitenden eine KI-basierte Chatplattform mit datenschutzkonformer Infrastruktur anzubieten. Dabei entstehen oft Chats mit:

  • Personenbezogenen Daten, z. B. Anfragen von Mitarbeitenden
  • Internen Projektinformationen, wie Strategien und Roadmaps
  • Sensitiven Schlüsseln, z. B. API-Tokens, Passwörtern

Die Schwachstelle sorgt für:

  1. Gezielte Datenauswertung, z. B. Suchen nach „password“ oder „token“.
  2. Social-Engineering-Attacken, Kontaktdaten oder Nutzerinformationen können missbraucht werden.
  3. DSGVO-Verstöße bei falschem Umgang mit personenbezogenen Daten.

CVE-2025-54868 in Kürze

1
Betroffene Versionen

 LibreChat zwischen 0.0.6 (inklusive) und 0.7.8 (exklusive)

2
Schwachstelle

Offener Test-Endpoint ohne Autorisierungslogik

3
Kritikalität

Hoch (CVSS 3.1: 7.5)                                               

4
Impact

Unautorisierter Zugriff auf Chatinhalte anderer Nutzer

Referenzen:

Die Schwachstelle liegt im Test-Endpoint /api/search/test, welcher in der Standardkonfiguration von LibreChat offen und unzureichend gesichert vorliegt. Mittels einer einfachen GET-Anfrage können Angreifende alle Chatdaten abrufen, unabhängig davon, ob sie selbst den Chat erstellt haben. Ein Filterparameter (q=...) ermöglicht sogar gezieltes Suchen nach Begriffen wie „password“ oder „secret“.

 

Ein Beispiel-Szenario:

  1. Ein:e Benutzer:in teilt vertrauliche Informationen in einem Chat:

    Sicherheitsluecke-Libre-Chat-1
  2. Ein:e Angreifer:in nutzt den Endpunkt /api/search/test mit einem Bearer-Token eines anderen Accounts:

GET /api/search/test?q=secrets
Host: <Host>
Authorization: Bearer <Token>

  1. Ergebnis: Der Endpunkt gibt den gesuchten Chat samt sensitiven Daten zurück:

[
{
   "_id": "<Redacted>",
   "text": "==I will tell you some <em>secrets</em> now: Parrots are my favorite animal!==",
   "conversationId": "<redacted>",
   "searchResult": true
}
]

Erkennung und Abwehr

Der direkte Fix ist bereits in Versionen >= v0.7.8 verfügbar: Unternehmen sollten unbedingt die Version upgraden, da der relevante Commit den unzureichend gesicherten Endpunkt entfernt.

Systeme, welche nicht sofort aktualisiert werden können, sollten mittels manueller Sperrung des Endpunkts über eine Reverse-Proxy-Konfiguration oder eine Web Application Firewall (WAF) den Endpunkt deaktivieren.

Die Sicherheitslücke lässt sich durch eine gezielte Analyse der Systemlogs identifizieren. Da der Endpoint /api/search/test nicht durch die reguläre Verwendung von LibreChat aufgerufen wird, handelt es sich bei jedem Zugriff auf diesen Endpunkt um ein außergewöhnliches Ereignis, welches Aufmerksamkeit erfordert.

Timeline

  • 2023-03-18: Sicherheitlücke eingeführt (Commit: 4e6168d)
  • 2025-04-29: Patch veröffentlicht (Commit 0e8041b)
  • 2025-07-09: Sicherheitslücke unabhängig entdeckt und verifiziert durch iteratec
  • 2025-07-10: Meldung der Sicherheitslücke an LibreChat
  • 2025-07-28: LibreChat-Maintainer aktivieren das GitHub Security Advisory System zum Erstellen einer CVE
  • 2025-08-04: CVE-2025-54868 veröffentlicht

Warum ein CVE, obwohl ein Patch vorhanden ist?

Zwar ist der Patch bereits zu dem Zeitpunkt der Meldung an LibreChat verfügbar, doch die Lücke wurde still und ohne Transparenz behoben. Die Release-Note erwähnte lediglich „simplify logic in search/enable endpoint“ (Commit: 0e8041b).

Mittels der Veröffentlichung als CVE wird die Sicherheitsrelevanz klar kommuniziert. Hierdurch können Unternehmen die Lücke priorisieren und prüfen, ob sie betroffen sind.

Nächste Schritte

  • Jetzt updaten und LibreChat auf v0.7.8 oder höher bringen.
  • Prüfen, ob /api/search/test nicht mehr erreichbar ist.
  • Logs auf Zugriffe mit sensiblen Suchbegriffen analysieren.

 

Haben Sie Fragen oder benötigen Unterstützung?

Wir als iteratec legen hohen Wert auf Security. Mit Expertise wie Application Pentesting unterstützen wir Unternehmen dabei, Lücken systematisch zu finden, zu priorisieren und zu beheben. Unsere Reports enthalten nicht nur reproduzierbare Schritt-für-Schritt-Analysen, sondern auch konkrete Empfehlungen, wie Entwicklerteams die Sicherheit ihrer Applikationen nachhaltig verbessern können.

 

Erhalten Sie die neuesten Artikel direkt in Ihren Posteingang