Plataforma
python
Componente
parisneo/lollms-webui
Corregido en
v9.3
La vulnerabilidad CVE-2024-1873 es un fallo de Path Traversal descubierto en lollms-webui, una interfaz web para el modelo de lenguaje Lollms. Esta vulnerabilidad permite a atacantes manipular rutas de archivos, lo que puede resultar en una denegación de servicio al crear directorios que interfieran con archivos críticos del sistema. Afecta a versiones de lollms-webui anteriores o iguales a v9.3, y se recomienda actualizar a la versión v9.3 para mitigar el riesgo.
El impacto principal de esta vulnerabilidad radica en la capacidad de un atacante para causar una denegación de servicio (DoS). Al explotar el fallo de Path Traversal en el endpoint /select_database, un atacante puede especificar rutas absolutas para crear directorios en el sistema de archivos donde la aplicación tiene permisos de escritura. Esto puede incluir la creación de directorios con nombres que coincidan con archivos esenciales para el funcionamiento del servidor, como los archivos de certificado HTTPS. La creación de estos directorios puede impedir que el servidor se inicie correctamente, interrumpiendo el servicio. Aunque la descripción no menciona la exfiltración directa de datos, la capacidad de manipular el sistema de archivos podría ser un precursor para otras acciones maliciosas.
Actualmente, no se ha confirmado la explotación activa de CVE-2024-1873 en entornos reales. La vulnerabilidad fue publicada el 6 de junio de 2024. No se ha añadido a la lista KEV de CISA ni se ha identificado un EPSS score. La disponibilidad de un PoC público podría aumentar el riesgo de explotación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.
Organizations deploying lollms-webui in production environments, particularly those with lax file permission configurations or those running vulnerable versions (≤v9.3) are at risk. Shared hosting environments where multiple users share the same server instance are also particularly vulnerable, as an attacker could potentially exploit this vulnerability to impact other users on the same server.
• python / lollms-webui:
# Check for the vulnerable endpoint
curl -I http://<lollms-webui-ip>/select_database• python / lollms-webui:
# Monitor for suspicious file creation attempts in lollms-webui logs
grep -i "/select_database" /var/log/lollms-webui.log• generic web:
# Check for directory listing exposure
curl -I http://<lollms-webui-ip>/directory_listingdisclosure
Estado del Exploit
EPSS
2.42% (85% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-1873 es actualizar lollms-webui a la versión v9.3, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar restricciones estrictas en las rutas de archivos que se procesan en el endpoint /selectdatabase. Esto podría incluir la validación de la entrada del usuario para asegurar que solo se permitan rutas relativas y que no contengan caracteres especiales que puedan ser utilizados para la manipulación de rutas. Además, se recomienda revisar los permisos de la aplicación para limitar su acceso al sistema de archivos. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que el endpoint /selectdatabase ahora valida correctamente las rutas de archivos.
Actualice la biblioteca parisneo/lollms-webui a la versión 9.3 o superior. Esto corrige la vulnerabilidad de path traversal y denegación de servicio. Puede actualizar usando el gestor de paquetes de Python, pip, ejecutando `pip install --upgrade lollms-webui`.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-1873 is a Path Traversal vulnerability in lollms-webui versions up to v9.3, allowing attackers to manipulate file paths and potentially cause denial of service.
You are affected if you are running lollms-webui version 9.3 or earlier. Upgrade to v9.3 to mitigate the risk.
Upgrade lollms-webui to version 9.3 or later. As a temporary workaround, implement a WAF rule to block suspicious requests to the /select_database endpoint.
There is currently no evidence of active exploitation, but the vulnerability is relatively easy to exploit.
Refer to the lollms-webui project's repository and release notes for the official advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.