Уязвимость раскрытия информации между сеансами существует в проекте Awesome-LLM-Apps в коммите e46690f99c3f08be80a9877fab52acacf7ab8251 (19 января 2026 г.). Затронутый агент GitHub MCP на базе Streamlit хранит предоставленные пользователем токены API в переменных среды всего процесса с использованием os.environ без надлежащей изоляции сеанса. Поскольку Streamlit обслуживает нескольких одновременных пользователей из одного процесса Python, учетные данные, предоставленные одним пользователем, остаются доступными для последующих, не прошедших проверку подлинности пользователей.
Злоумышленник может воспользоваться этой проблемой для получения конфиденциальной информации, такой как токены личного доступа GitHub или ключи API LLM, что потенциально может привести к несанкционированному доступу к частным ресурсам и финансовым злоупотреблениям.
Показать оригинальное описание (EN)
A cross-session information disclosure vulnerability exists in the awesome-llm-apps project in commit e46690f99c3f08be80a9877fab52acacf7ab8251 (2026-01-19). The affected Streamlit-based GitHub MCP Agent stores user-supplied API tokens in process-wide environment variables using os.environ without proper session isolation. Because Streamlit serves multiple concurrent users from a single Python process, credentials provided by one user remain accessible to subsequent unauthenticated users. An attacker can exploit this issue to retrieve sensitive information such as GitHub Personal Access Tokens or LLM API keys, potentially leading to unauthorized access to private resources and financial abuse.
Характеристики атаки
Последствия
Строка CVSS v3.1