Plataforma
python
Componente
lollms
Corregido en
latest
Se ha identificado una vulnerabilidad de Path Traversal en el endpoint /setpersonalityconfig de lollms, específicamente en la versión 9.4.0. Esta vulnerabilidad permite a un atacante sobrescribir el archivo configs/config.yaml, lo que podría resultar en la ejecución remota de código. La vulnerabilidad afecta a todas las versiones anteriores a la última disponible. Se recomienda actualizar a la versión más reciente para solucionar este problema.
La vulnerabilidad de Path Traversal en lollms permite a un atacante manipular la configuración del servidor. Al sobrescribir el archivo configs/config.yaml, un atacante podría modificar propiedades críticas como forceacceptremoteaccess y turnoncodevalidation. Esto podría permitir el acceso remoto no autorizado al servidor, la ejecución de código malicioso y la manipulación de los datos procesados por lollms. El impacto potencial es significativo, ya que un atacante podría comprometer completamente el sistema y utilizarlo para fines maliciosos, como el robo de datos o el lanzamiento de ataques a otros sistemas.
Esta vulnerabilidad ha sido publicada recientemente (2024-06-27) y, aunque no se han reportado explotaciones activas en la naturaleza, la facilidad de explotación y el potencial impacto la convierten en un riesgo significativo. No se ha añadido a KEV ni se ha identificado un EPSS score. Se recomienda monitorear la situación y aplicar las mitigaciones lo antes posible.
Organizations and individuals deploying lollms, particularly those with publicly accessible instances or those lacking robust access controls, are at risk. Shared hosting environments where multiple users share the same lollms instance are also particularly vulnerable, as a compromised user could potentially impact other users on the same server.
• python / server:
import os
import requests
url = 'http://your-lollms-instance/set_personality_config' # Replace with your lollms instance
# Attempt path traversal
payload = "/../../../../etc/passwd"
# Send a request with the payload
response = requests.post(url, data={'personality_config': payload})
# Check the response status code
if response.status_code == 200:
print("Potential Path Traversal Vulnerability Detected!")
else:
print("No Path Traversal Detected.")• generic web:
curl -I http://your-lollms-instance/set_personality_config/%2e%2e%2f%2e%2e%2fetc/passwd• generic web:
grep -r 'force_accept_remote_access: true' /path/to/lollms/configs/config.yamldisclosure
Estado del Exploit
EPSS
1.40% (80% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-5824 es actualizar a la última versión de lollms, que incluye la corrección de esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso al endpoint /setpersonalityconfig a usuarios autorizados únicamente. Implementar controles de acceso robustos y validar cuidadosamente todas las entradas del usuario puede ayudar a prevenir la explotación de esta vulnerabilidad. Además, se recomienda monitorear los archivos de registro del servidor en busca de actividades sospechosas, como intentos de acceso no autorizados al archivo configs/config.yaml.
Actualice a la última versión de lollms. El commit eda3af5f5c4ea9b2f3569f72f8d05989e29367fc corrige la vulnerabilidad de path traversal. Asegúrese de reiniciar el servidor después de la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-5824 is a Path Traversal vulnerability in the /setpersonalityconfig endpoint of lollms, allowing attackers to overwrite configuration files and potentially achieve remote code execution.
You are affected if you are running lollms versions ≤latest. Upgrade to the latest version to mitigate the risk.
Upgrade to the latest version of lollms. As a temporary workaround, implement a WAF rule to block malicious requests to the /setpersonalityconfig endpoint.
There is currently no evidence of active exploitation, but the vulnerability's nature makes it easily exploitable.
Refer to the parisneo/lollms project repository and associated security advisories for the latest information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.