Plataforma
python
Componente
parisneo/lollms-webui
Corregido en
9.5
Existe una vulnerabilidad de recorrido de ruta (Path Traversal) en la personalidad 'cybersecurity/codeguard' de parisneo/lollms-webui, afectando a versiones hasta la 9.5. Esta falla se debe a una validación incorrecta de la ruta en la función 'processfolder', permitiendo a un atacante leer archivos arbitrarios. La actualización a la versión 9.5 corrige esta vulnerabilidad.
Un atacante puede explotar esta vulnerabilidad para leer archivos sensibles del sistema de archivos subyacente a lollms-webui. Esto podría incluir archivos de configuración, claves de API, contraseñas u otros datos confidenciales. El acceso no autorizado a estos archivos podría resultar en la divulgación de información, la escalada de privilegios o incluso la ejecución remota de código, dependiendo de los permisos del usuario que ejecuta lollms-webui. La falta de validación adecuada de la entrada del usuario en la ruta del directorio de código permite la manipulación de la ruta, facilitando la lectura de archivos fuera del directorio previsto.
Esta vulnerabilidad ha sido publicada el 6 de junio de 2024. No se ha reportado explotación activa en campañas conocidas, pero la naturaleza de Path Traversal la hace susceptible a escaneos automatizados y pruebas de penetración. Es importante monitorear los sistemas para detectar intentos de explotación. No se ha añadido a KEV al momento de esta redacción.
Organizations deploying lollms-webui, particularly those utilizing the 'cyber_security/codeguard' personality, are at risk. Shared hosting environments where multiple users share the same server instance are particularly vulnerable, as a compromise of one user's instance could potentially lead to access to other users' data.
• linux / server:
find /opt/lollms-webui -name 'processor.py' -print0 | xargs -0 grep -i 'code_folder_path'• python / supply-chain:
Inspect the processor.py file within the lollms-webui/zoos/personalitieszoo/cybersecurity/codeguard/scripts/ directory for the vulnerable process_folder function and lack of proper input sanitization.
• generic web:
Attempt to access files outside the intended directory using path traversal sequences in the URL (e.g., /zoos/personalitieszoo/cybersecurity/codeguard/../../../../etc/passwd).
disclosure
Estado del Exploit
EPSS
0.79% (74% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar lollms-webui a la versión 9.5, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar controles de acceso estrictos al directorio de código, limitando el acceso solo a usuarios autorizados. Además, se debe revisar y fortalecer la validación de todas las entradas de usuario relacionadas con rutas de archivos. Implementar una WAF (Web Application Firewall) con reglas para bloquear intentos de recorrido de ruta (por ejemplo, buscando '../' en las solicitudes) puede proporcionar una capa adicional de protección.
Actualice a una versión posterior a la 9.5. La vulnerabilidad se encuentra en la función 'process_folder' del archivo 'lollms-webui/zoos/personalities_zoo/cyber_security/codeguard/scripts/processor.py'. La actualización corrige la sanitización de la entrada 'code_folder_path' para evitar el recorrido de directorios.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-3322 is a Path Traversal vulnerability in parisneo/lollms-webui versions up to 9.5, allowing attackers to potentially read arbitrary files.
You are affected if you are using lollms-webui versions 9.5 or earlier. Upgrade to version 9.5 to mitigate the risk.
Upgrade lollms-webui to version 9.5 or later. Consider implementing WAF rules to block suspicious path traversal attempts.
As of now, there are no confirmed reports of active exploitation of CVE-2024-3322.
Refer to the parisneo/lollms-webui project's repository and release notes for the official advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.