Plataforma
python
Componente
parisneo/lollms
Corregido en
9.8
La vulnerabilidad CVE-2024-4315 afecta a lollms en versiones iguales o inferiores a 9.8. Se trata de una Inclusión de Archivos Locales (LFI) causada por una sanitización insuficiente de las rutas, especialmente en sistemas Windows. Un atacante puede aprovechar esta falla para leer o incluso eliminar archivos en el sistema de archivos, comprometiendo la disponibilidad del sistema. La actualización a la versión 9.8 soluciona esta vulnerabilidad.
Esta vulnerabilidad permite a un atacante con acceso local a lollms leer cualquier archivo en el sistema de archivos Windows. La falta de una validación adecuada de las rutas, especialmente la ausencia de sanitización de las barras invertidas (\) en rutas de Windows, permite a los atacantes realizar ataques de recorrido de directorios. Esto significa que un atacante podría leer archivos de configuración sensibles, contraseñas almacenadas, o incluso ejecutar código malicioso si el sistema tiene archivos ejecutables accesibles. La vulnerabilidad se puede explotar a través de puntos finales como personalities y /del_preset, ampliando la superficie de ataque. La capacidad de eliminar archivos también implica un riesgo significativo para la integridad del sistema y su funcionamiento.
La vulnerabilidad CVE-2024-4315 fue publicada el 12 de junio de 2024. No se ha añadido a KEV en este momento. No se conocen públicamente exploits activos, pero la disponibilidad de la vulnerabilidad y su relativa facilidad de explotación la convierten en un objetivo potencial. La falta de sanitización de rutas es un patrón común en vulnerabilidades de LFI, y se recomienda monitorear activamente los sistemas afectados.
Organizations running lollms version 9.5 or earlier, particularly those deploying the application on Windows servers, are at significant risk. Shared hosting environments where multiple users share the same lollms instance are also vulnerable, as an attacker could potentially exploit the vulnerability to access files belonging to other users.
• windows / supply-chain:
Get-ChildItem -Path "C:\path\to\lollms\personalities*" -Recurse -ErrorAction SilentlyContinue | Where-Object {$_.FullName -match '\\'} # Check for suspicious path patterns• linux / server:
find /opt/lollms/personalities -type f -print0 | xargs -0 grep -i '\\'• generic web:
curl -I http://your-lollms-server/personalities/../../../../etc/passwd # Attempt directory traversaldisclosure
Estado del Exploit
EPSS
0.90% (76% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar lollms a la versión 9.8 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso a los puntos finales vulnerables (personalities y /delpreset) a través de un firewall o reglas de acceso. Además, se debe implementar una validación estricta de las rutas de entrada en la función sanitizepathfromendpoint para prevenir ataques de recorrido de directorios. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que las rutas de entrada se sanitizan correctamente y que no se pueden acceder a archivos no autorizados.
Actualice la biblioteca parisneo/lollms a la versión 9.8 o superior. Esta versión contiene una corrección para la vulnerabilidad de Inclusión de Archivos Locales (LFI) causada por una sanitización de ruta insuficiente. La actualización evitará que los atacantes realicen ataques de recorrido de directorio en sistemas Windows.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-4315 es una vulnerabilidad de Inclusión de Archivos Locales (LFI) en lollms versiones iguales o inferiores a 9.8, que permite a un atacante leer o eliminar archivos en el sistema de archivos.
Si está utilizando lollms en versiones iguales o inferiores a 9.8, es vulnerable a esta vulnerabilidad. Verifique su versión y actualice lo antes posible.
La solución es actualizar lollms a la versión 9.8 o superior. Si no puede actualizar inmediatamente, restrinja el acceso a los puntos finales vulnerables.
Actualmente no se conocen exploits activos, pero la vulnerabilidad es potencialmente explotable y se recomienda monitorear activamente los sistemas afectados.
Consulte la documentación oficial de lollms y los canales de comunicación del proyecto para obtener la información más reciente sobre esta vulnerabilidad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.