Corregido en
9.9
9.5.2
Se ha descubierto una vulnerabilidad de Cross-Site Scripting (XSS) en la aplicación Lollms, específicamente en la función de subida de imágenes de discusión. Esta falla, presente en versiones hasta la 11.0.0, permite a los atacantes subir archivos SVG que, debido a un filtrado incompleto, pueden ejecutar código malicioso en el navegador del usuario. La vulnerabilidad se explota al acceder a una URL maliciosa que contiene el archivo SVG manipulado.
La vulnerabilidad XSS en Lollms permite a un atacante inyectar scripts maliciosos en las páginas web vistas por otros usuarios. Un atacante podría, por ejemplo, robar cookies de sesión, redirigir a los usuarios a sitios web falsos para obtener credenciales (phishing), o modificar el contenido de la página web para mostrar información engañosa. La ejecución de código arbitrario en el contexto del navegador del usuario representa un riesgo significativo de compromiso de la seguridad de la aplicación y de los datos sensibles almacenados. Dada la naturaleza de Lollms como una aplicación de procesamiento de lenguaje, la explotación podría permitir el acceso a datos de entrenamiento o modelos de lenguaje, comprometiendo la integridad de la aplicación.
Esta vulnerabilidad ha sido publicada el 29 de octubre de 2024. No se ha reportado explotación activa en campañas conocidas, pero la disponibilidad de la vulnerabilidad y su relativa facilidad de explotación la convierten en un objetivo potencial. La falta de un PoC público no significa que no pueda ser explotada, especialmente por actores con conocimientos técnicos avanzados. Se recomienda monitorear activamente los sistemas Lollms para detectar posibles intrusiones.
Users of Lollms who rely on the discussion image upload feature are at risk. This includes individuals and organizations using Lollms for collaborative projects, educational purposes, or any scenario where users can upload images to discussions. Specifically, those running older versions (≤11.0.0) are particularly vulnerable.
• python: Examine Lollms application logs for suspicious SVG file uploads or unusual HTTP requests containing SVG content.
# Example: Check for SVG uploads in logs
with open('lollms.log', 'r') as f:
for line in f:
if '.svg' in line and 'Content-Type: image/svg+xml' in line:
print(f'Potential SVG upload detected: {line}')• generic web: Monitor access logs for requests to the discussion image upload endpoint with SVG files. Look for unusual user agent strings or referrer headers.
# Example: grep for SVG uploads in access logs
grep '.svg' /var/log/apache2/access.log• generic web: Inspect response headers for unexpected JavaScript code execution. Use browser developer tools to examine the DOM for injected scripts.
disclosure
Estado del Exploit
EPSS
1.65% (82% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Lollms a la versión 9.9 o superior, donde se ha corregido el filtrado de archivos SVG. Como medida temporal, se recomienda deshabilitar la función de subida de imágenes de discusión o implementar un filtro de contenido más robusto en el servidor. Además, se puede configurar un Web Application Firewall (WAF) para bloquear la subida de archivos SVG o para inspeccionar el contenido de los archivos SVG en busca de código malicioso. Es crucial revisar y fortalecer las políticas de seguridad de la aplicación para prevenir futuras vulnerabilidades de XSS.
Actualice Lollms a una versión posterior a la 9.9 que incluya la corrección para la vulnerabilidad XSS en la función de carga de imágenes SVG. Verifique las notas de la versión o el registro de cambios para confirmar que la vulnerabilidad CVE-2024-6581 ha sido abordada. Como medida temporal, evite cargar archivos SVG desde fuentes no confiables.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-6581 is a critical Cross-Site Scripting (XSS) vulnerability in Lollms versions up to 11.0.0. It allows attackers to upload malicious SVG files to execute JavaScript code.
Yes, if you are using Lollms version 11.0.0 or earlier, you are vulnerable to this XSS attack. Upgrade to version 9.9 or later to resolve the issue.
The recommended fix is to upgrade Lollms to version 9.9 or later. If immediate upgrade is not possible, consider disabling image uploads or using a WAF.
While no active exploitation campaigns have been publicly confirmed, the vulnerability's severity and ease of exploitation suggest a potential risk.
Refer to the Lollms project's official security advisories and release notes for details and updates regarding CVE-2024-6581.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.