Plataforma
docker
Componente
mudler/localai
Corregido en
2.16.0
Se ha descubierto una vulnerabilidad de Path Traversal en localai, afectando versiones hasta la 2.16.0. Esta falla permite a un atacante, a través de la manipulación del parámetro 'model' durante el proceso de eliminación de modelos, borrar archivos arbitrarios del sistema. La vulnerabilidad se debe a una validación y sanitización insuficientes de la entrada. Actualice a la versión 2.16.0 para solucionar este problema.
La explotación exitosa de esta vulnerabilidad permite a un atacante borrar archivos críticos del sistema, comprometiendo la integridad y confidencialidad de los datos. Un atacante podría eliminar archivos de configuración, modelos de aprendizaje automático, o incluso archivos del sistema operativo, causando una denegación de servicio o pérdida de datos. La capacidad de borrar archivos arbitrarios amplía significativamente el alcance del impacto, permitiendo potencialmente el acceso a información sensible o la manipulación del entorno de ejecución. Esta vulnerabilidad es particularmente preocupante en entornos donde localai se utiliza para el despliegue de modelos de IA sensibles.
Esta vulnerabilidad fue publicada el 19 de junio de 2024. No se ha reportado explotación activa en entornos reales, pero la naturaleza de Path Traversal la convierte en un objetivo atractivo para atacantes. La disponibilidad de la versión corregida reduce la probabilidad de explotación a corto plazo. No se encuentra en el KEV de CISA.
Organizations deploying localai in production environments, particularly those using older versions (≤2.16.0), are at risk. Shared hosting environments where multiple users share the same localai instance are also vulnerable, as an attacker could potentially exploit the vulnerability to delete files belonging to other users. Users relying on localai for critical data processing or storage should prioritize patching.
• docker: Inspect running containers for localai versions prior to 2.16.0 using docker ps and docker exec -it <container_id> localai --version.
• file system: Monitor file system activity for unexpected file deletions, particularly in directories containing sensitive data. Use tools like inotifywait (Linux) or file integrity monitoring solutions.
• network: Monitor network traffic for suspicious requests targeting the model deletion endpoint with unusual or manipulated parameters. Use tools like Wireshark or tcpdump.
• logs: Examine localai application logs for error messages or warnings related to file access or deletion attempts.
disclosure
Estado del Exploit
EPSS
2.49% (85% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar a la versión 2.16.0 de localai, que incluye la corrección. Si la actualización no es inmediatamente posible, considere implementar controles de acceso estrictos al directorio de modelos para limitar el impacto potencial de la explotación. Revise y refuerce las políticas de validación de entrada para todos los parámetros de la API. Implemente reglas en un Web Application Firewall (WAF) para bloquear solicitudes con patrones sospechosos en el parámetro 'model'. Monitoree los registros del sistema en busca de intentos de acceso no autorizados o eliminación de archivos.
Actualice a la versión 2.16.0 o posterior de mudler/localai. Esta versión corrige la vulnerabilidad de path traversal. La actualización se puede realizar descargando la nueva imagen de Docker o actualizando el código fuente y reconstruyendo la aplicación.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-5182 is a Path Traversal vulnerability in localai versions up to 2.16.0, allowing attackers to delete arbitrary files by manipulating the 'model' parameter.
You are affected if you are running localai version 2.16.0 or earlier. Upgrade to the latest version (2.16.0+) to mitigate the risk.
Upgrade to localai version 2.16.0 or later. As a temporary workaround, restrict access to the model deletion endpoint or implement a WAF.
While no widespread exploitation has been confirmed, the ease of exploitation makes it a potential target. Monitoring and patching are crucial.
Refer to the localai project's official channels (GitHub repository, website) for the latest security advisories and updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo Dockerfile y te decimos al instante si estás afectado.