Plataforma
python
Componente
lollms
Corregido en
9.5.1
9.5.1
Se ha identificado una vulnerabilidad de recorrido de directorio en la función applysettings de lollms, versiones anteriores a 9.5.1. Esta falla de seguridad se debe a una sanitización inadecuada del parámetro discussiondb_name, lo que permite a los atacantes manipular la ruta y potencialmente escribir en directorios importantes del sistema. La vulnerabilidad fue publicada el 20 de julio de 2024 y se recomienda actualizar a la versión 9.5.1 para solucionar el problema.
La vulnerabilidad de recorrido de directorio en lollms permite a un atacante, al manipular el parámetro discussiondbname, escribir archivos en ubicaciones arbitrarias del sistema de archivos. Esto podría resultar en la ejecución remota de código, la modificación de archivos de configuración críticos, el robo de datos sensibles o la denegación de servicio. Un atacante podría, por ejemplo, sobrescribir archivos de configuración de la base de datos o incluso archivos del sistema operativo, comprometiendo la integridad y confidencialidad del sistema. La capacidad de escribir en directorios críticos amplía significativamente el impacto potencial de esta vulnerabilidad.
La vulnerabilidad CVE-2024-6281 fue publicada el 20 de julio de 2024. Actualmente no se ha añadido a la lista KEV de CISA, pero su CVSS de 7.3 (ALTO) indica una probabilidad de explotación moderada. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad de recorrido de directorio la hace susceptible a la explotación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada.
Users running lollms versions prior to 9.5.1, particularly those with lax file access permissions or who are running lollms in environments with limited security controls, are at significant risk. Shared hosting environments where multiple users share the same server and file system are also particularly vulnerable.
• python / server:
import os
import glob
# Check for suspicious files in lollms directories
restricted_dirs = ['/path/to/lollms/data', '/path/to/lollms/config']
for dir in restricted_dirs:
for file in glob.glob(os.path.join(dir, '..*')): # Look for '..' in filenames
print(f'Suspicious file found: {file}')• linux / server:
# Check lollms process for unusual file access
lsof -p $(pgrep lollms) | grep '/../'• generic web:
curl 'http://your-lollms-server/apply_settings?discussion_db_name=../../../../etc/passwd' -s | grep 'etc/passwd'disclosure
Estado del Exploit
EPSS
0.08% (24% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-6281 es actualizar a la versión 9.5.1 de lollms, que corrige la vulnerabilidad de recorrido de directorio. Si la actualización no es inmediatamente posible, considere implementar restricciones de acceso a los archivos de configuración de la base de datos. Además, monitoree los registros del sistema en busca de intentos de escritura en ubicaciones inesperadas. Implementar una WAF (Web Application Firewall) con reglas que bloqueen solicitudes con rutas sospechosas puede proporcionar una capa adicional de protección. Después de la actualización, verifique que la función apply_settings esté funcionando correctamente y que los archivos de configuración de la base de datos estén protegidos.
Actualice la biblioteca parisneo/lollms a la versión 9.5.1 o superior. Esto corrige la vulnerabilidad de path traversal en la función `apply_settings` al asegurar correctamente el parámetro `discussion_db_name`. La actualización previene que atacantes manipulen la ruta y escriban en carpetas importantes del sistema.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-6281 is a path traversal vulnerability in parisneo/lollms versions up to 9.5.0, allowing attackers to potentially write files to arbitrary locations on the system.
You are affected if you are using parisneo/lollms versions 9.5.0 or earlier. Upgrade to version 9.5.1 to mitigate the risk.
The recommended fix is to upgrade to version 9.5.1 of lollms. As a temporary workaround, restrict file access permissions and validate user inputs.
Currently, there are no confirmed reports of active exploitation, but the vulnerability is publicly known and could be targeted in the future.
Refer to the parisneo/lollms GitHub repository and associated release notes for the official advisory and patch information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.