Plataforma
nodejs
Componente
librechat
Corregido en
0.7.6
Se ha descubierto una vulnerabilidad de Path Traversal en LibreChat, versiones hasta la 0.7.5. Esta falla permite a un atacante eliminar archivos arbitrarios en el servidor, comprometiendo la integridad y disponibilidad del sistema. La vulnerabilidad reside en el endpoint /api/files y se debe a una validación de entrada inadecuada. La actualización a la versión 0.7.5 soluciona esta vulnerabilidad.
La vulnerabilidad de Path Traversal en LibreChat permite a un atacante, mediante la manipulación de la entrada, acceder y eliminar archivos fuera del directorio previsto. Esto puede incluir archivos de configuración críticos, datos de usuario sensibles o incluso componentes esenciales de la aplicación. Un atacante podría, por ejemplo, eliminar el archivo de configuración de la base de datos, impidiendo el acceso a la información almacenada. La eliminación de archivos del sistema operativo podría llevar a la denegación de servicio o incluso a la toma de control del servidor. La falta de validación adecuada en el endpoint /api/files facilita la explotación de esta vulnerabilidad, permitiendo a los atacantes eludir las medidas de seguridad implementadas.
La vulnerabilidad CVE-2024-10361 fue publicada el 20 de marzo de 2025. No se ha reportado su inclusión en el KEV de CISA. No se han identificado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad de Path Traversal la hace susceptible a explotación. Se recomienda monitorear activamente los sistemas para detectar posibles intentos de explotación.
Organizations deploying LibreChat, particularly those using older versions (≤0.7.5), are at risk. Shared hosting environments where multiple users share the same server are especially vulnerable, as an attacker could potentially compromise other users' data through file deletion. Systems with inadequate file permission configurations are also at increased risk.
• nodejs / server:
ps aux | grep librechat• nodejs / server:
find / -name "librechat" -type d 2>/dev/null | xargs -I {} sh -c "ls -la {}/api/files""• generic web:
Use curl or wget to test the /api/files endpoint with various path traversal payloads (e.g., ../../../../etc/passwd) to see if arbitrary files can be accessed or deleted. Examine access and error logs for suspicious requests.
disclosure
Estado del Exploit
EPSS
0.37% (59% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-10361 es actualizar LibreChat a la versión 0.7.5, donde se ha corregido la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar una validación de entrada más estricta en el endpoint /api/files para prevenir la manipulación de la ruta. Además, se puede considerar la implementación de un Web Application Firewall (WAF) con reglas que bloqueen solicitudes con patrones de path traversal comunes. Monitorear los logs del servidor en busca de intentos de acceso a archivos fuera del directorio esperado también puede ayudar a detectar y prevenir ataques.
Actualice LibreChat a la versión 0.7.5 o superior. Esta versión contiene una corrección para la vulnerabilidad de path traversal que permite la eliminación arbitraria de archivos. La actualización evitará que atacantes exploten esta vulnerabilidad para comprometer la integridad y disponibilidad del sistema.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-10361 is a HIGH severity vulnerability in LibreChat versions up to 0.7.5 allowing attackers to delete arbitrary files due to improper input validation in the /api/files endpoint.
You are affected if you are running LibreChat version 0.7.5 or earlier. Upgrade to version 0.7.5 to mitigate the risk.
Upgrade LibreChat to version 0.7.5 or later. As a temporary workaround, restrict access to the /api/files endpoint using a WAF or proxy.
As of 2025-03-20, no public exploits are known, but the vulnerability's ease of exploitation suggests a potential for exploitation.
Refer to the official LibreChat project repository and security advisories for updates and further information regarding CVE-2024-10361.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.