Plataforma
python
Componente
parisneo/lollms
Se ha identificado una vulnerabilidad de Path Traversal en el servidor XTTS incluido en el paquete lollms, afectando a versiones hasta la última disponible. Esta falla permite a un atacante, sin autenticación, modificar la configuración de la carpeta raíz. Aunque el punto final de lectura de archivos está protegido contra Path Traversal, esta protección puede ser evadida cambiando la carpeta raíz a '/'. Se recomienda actualizar a la última versión disponible para mitigar el riesgo.
La vulnerabilidad de Path Traversal en lollms permite a un atacante leer cualquier archivo en el sistema al modificar la carpeta raíz a '/'. Esto incluye archivos de configuración sensibles, claves API y otros datos confidenciales. Además, la capacidad de modificar las carpetas de salida permite a los atacantes escribir archivos de audio arbitrarios en cualquier ubicación del sistema, lo que podría llevar a la ejecución de código malicioso o la denegación de servicio. La falta de autenticación necesaria para explotar esta vulnerabilidad amplía significativamente su impacto potencial.
Esta vulnerabilidad ha sido publicada recientemente (2024-06-27) y, aunque no se ha confirmado la explotación activa, la facilidad de explotación y la falta de autenticación necesaria sugieren un riesgo medio-alto. No se ha añadido a la lista KEV de CISA al momento de esta redacción. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar posibles campañas de explotación.
Organizations deploying lollms for text-to-speech generation, particularly those running the XTTS server component, are at risk. Shared hosting environments where lollms is installed alongside other applications are especially vulnerable, as a successful exploit could potentially compromise the entire host.
• python / lollms:
import os
import requests
# Check for unusual file access attempts
with open('/var/log/lollms/xtts.log', 'r') as f:
for line in f:
if 'read_file' in line and '/etc/passwd' in line:
print('Potential path traversal detected!')• generic web:
curl -I http://<lollms_server>/xtts/settings/root_folder?root_folder=/• generic web:
grep -i 'root_folder=/' /var/log/apache2/access.logdisclosure
Estado del Exploit
EPSS
0.13% (33% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el paquete lollms a la última versión disponible, que incluirá una corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso al servidor XTTS a través de un firewall o proxy. Implementar reglas de WAF (Web Application Firewall) que bloqueen solicitudes con rutas sospechosas o que intenten acceder a archivos fuera del directorio esperado puede ayudar a mitigar el riesgo. Monitorear los registros del servidor en busca de intentos de modificación de la carpeta raíz es crucial.
Actualice el paquete lollms a una versión posterior a la v9.6 que corrija la vulnerabilidad de path traversal. Consulte las notas de la versión o el repositorio del proyecto para obtener más detalles sobre la actualización. Como medida temporal, evite modificar la configuración de la carpeta raíz del servidor XTTS si no es absolutamente necesario.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-6085 is a Path Traversal vulnerability in the lollms package, allowing attackers to read and write files by manipulating the root folder settings. It's rated HIGH severity due to the potential for broad system access.
If you are using lollms version ≤latest, you are potentially affected. Assess your environment and prioritize upgrading to a patched version as soon as it's available.
The recommended fix is to upgrade to a patched version of lollms. Until a patch is available, restrict access to the XTTS server and implement strict input validation.
While no public exploits have been released yet, the vulnerability's simplicity suggests a high likelihood of exploitation. Monitor security advisories and threat intelligence feeds.
Refer to the lollms project's official website and GitHub repository for updates and security advisories related to CVE-2024-6085.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.