La vulnerabilidad CVE-2024-12766 es una falla de Server-Side Request Forgery (SSRF) detectada en la interfaz web lollms-webui, específicamente en la versión V13 (feather) y versiones anteriores. Esta falla permite a atacantes realizar solicitudes a recursos internos o externos utilizando el servidor como intermediario, potencialmente comprometiendo la confidencialidad y la integridad de los datos. Aunque existen mecanismos de seguridad preexistentes, estos no son suficientes para prevenir la explotación de esta vulnerabilidad.
Un atacante que explote con éxito esta vulnerabilidad SSRF puede abusar de las credenciales del servidor víctima para acceder a recursos web no autorizados. Esto podría incluir el acceso a datos sensibles almacenados en sistemas internos, la ejecución de comandos en otros servidores a los que el servidor víctima tiene acceso, o incluso la manipulación de datos. El alcance del impacto depende de los permisos y el acceso que el servidor víctima tenga a otros sistemas. La capacidad de realizar solicitudes arbitrarias a través del servidor víctima amplía significativamente el radio de explosión potencial, permitiendo a los atacantes acceder a información o realizar acciones que de otro modo estarían fuera de su alcance.
La vulnerabilidad CVE-2024-12766 fue publicada el 20 de marzo de 2025. No se ha añadido a KEV en este momento. No se conocen públicamente pruebas de concepto (PoCs) activas, pero la naturaleza de la SSRF implica que la explotación es relativamente sencilla una vez identificada. Se recomienda monitorear activamente los registros del servidor en busca de patrones de tráfico inusuales que puedan indicar un intento de explotación.
Organizations deploying lollms-webui, particularly those exposing it to untrusted networks or using it to proxy requests to internal services, are at risk. Shared hosting environments where multiple users share the same server instance are also vulnerable, as an attacker could potentially exploit the vulnerability through another user's account.
• python / server:
import requests
import json
url = 'http://your_lollms_webui_ip/api/proxy'
headers = {'Content-Type': 'application/json'}
data = json.dumps({'url': 'http://127.0.0.1:8080'}) # Test URL
response = requests.post(url, headers=headers, data=data)
if response.status_code == 200:
print("Potential SSRF detected. Review response content.")
print(response.text)
else:
print("Request failed.")• generic web:
curl -v -X POST 'http://your_lollms_webui_ip/api/proxy' -H 'Content-Type: application/json' -d '{"url":"http://127.0.0.1:8080"}'• linux / server:
journalctl -u lollms-webui -f | grep "proxy request" # Look for suspicious URLs in logsdisclosure
Estado del Exploit
EPSS
0.12% (32% percentil)
CISA SSVC
Vector CVSS
La mitigación inmediata de esta vulnerabilidad requiere la implementación de restricciones de red estrictas en el servidor lollms-webui. Esto incluye la configuración de firewalls para bloquear el acceso a recursos externos no autorizados y la implementación de listas blancas de dominios permitidos para las solicitudes de proxy. Además, es crucial validar rigurosamente todas las URLs proporcionadas por el usuario antes de realizar cualquier solicitud. Se recomienda deshabilitar temporalmente la API /api/proxy si no es esencial. Una vez disponible, actualizar a la versión corregida de lollms-webui es la solución definitiva. Después de la actualización, confirme la mitigación verificando que las solicitudes a URLs no autorizadas sean bloqueadas.
Actualice la biblioteca lollms-webui a la última versión disponible. Esto debería incluir la corrección para la vulnerabilidad SSRF. Consulte las notas de la versión para obtener más detalles sobre la actualización y las mitigaciones adicionales.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-12766 es una vulnerabilidad SSRF en lollms-webui (versiones ≤latest) que permite a atacantes abusar del servidor para acceder a recursos no autorizados.
Si está utilizando lollms-webui en la versión V13 (feather) o versiones anteriores, es probable que esté afectado. Verifique su versión y aplique las mitigaciones.
La solución definitiva es actualizar a la versión corregida de lollms-webui cuando esté disponible. Mientras tanto, implemente restricciones de red y valide las URLs.
Actualmente no se conocen explotaciones activas, pero la naturaleza de la SSRF implica que la explotación es posible. Monitoree sus sistemas.
Consulte el repositorio oficial de lollms-webui en GitHub para obtener la información más reciente sobre la vulnerabilidad y las actualizaciones.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.