Plataforma
go
Componente
mudler/localai
Corregido en
2.19.4
La vulnerabilidad CVE-2024-6983 es una falla de Ejecución Remota de Código (RCE) que afecta a localai en versiones 2.17.1 y anteriores. Esta falla permite a un atacante subir un archivo binario y ejecutar código malicioso en el sistema, comprometiendo la integridad y confidencialidad de los datos. La versión corregida es 2.19.4 y se recomienda actualizar lo antes posible para evitar la explotación.
Un atacante que explote esta vulnerabilidad puede obtener control total sobre el sistema donde se ejecuta localai. Esto implica la capacidad de ejecutar comandos arbitrarios, acceder a datos sensibles, instalar malware y potencialmente moverse lateralmente a otros sistemas dentro de la red. La falta de validación adecuada de los archivos subidos permite la ejecución de código malicioso, lo que convierte a esta vulnerabilidad en un riesgo crítico. La severidad del impacto se agrava por la posibilidad de que el atacante utilice el sistema comprometido como punto de apoyo para lanzar ataques adicionales.
La vulnerabilidad CVE-2024-6983 fue publicada el 27 de septiembre de 2024. No se ha confirmado explotación activa en la naturaleza, pero la naturaleza de RCE la convierte en un objetivo atractivo para los atacantes. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar posibles campañas de explotación. La vulnerabilidad no se encuentra en el Catálogo de Vulnerabilidades Conocidas (KEV) de CISA al momento de esta redacción.
Developers and system administrators using localai for local development, testing, or deployment are at risk. Environments where localai is exposed to untrusted networks or external users are particularly vulnerable. Users relying on older versions of localai (≤2.17.1) without robust input validation measures are also at heightened risk.
• linux / server:
journalctl -u localai | grep -i "uploading executable"• generic web:
curl -I http://<localai_host>/upload | grep Content-Type• go: Inspect localai source code for insecure file handling functions. Look for functions that directly execute uploaded files without proper validation.
disclosure
Estado del Exploit
EPSS
4.95% (90% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-6983 es actualizar localai a la versión 2.19.4 o superior. Si la actualización no es inmediatamente posible, considere implementar medidas de seguridad adicionales como restringir el acceso a la interfaz de carga de archivos, implementar un firewall de aplicaciones web (WAF) para filtrar tráfico malicioso y monitorear los registros del sistema en busca de actividades sospechosas. Revise la configuración de localai para asegurar que solo se permitan archivos de tipos seguros y que se apliquen controles de acceso estrictos. Después de la actualización, confirme la mitigación verificando que la funcionalidad de carga de archivos esté correctamente restringida y que no se puedan ejecutar comandos arbitrarios.
Actualice a una versión posterior a la 2.17.1 que contenga la corrección para la vulnerabilidad de ejecución remota de código. Consulte las notas de la versión y el registro de cambios para obtener más detalles sobre la actualización y las medidas de seguridad implementadas.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-6983 is a critical Remote Code Execution vulnerability in localai versions up to 2.17.1, allowing attackers to execute arbitrary code on the system.
You are affected if you are using localai version 2.17.1 or earlier. Check your version and upgrade immediately.
Upgrade to localai version 2.19.4 or later to resolve the vulnerability. Implement temporary workarounds if immediate upgrade is not possible.
While active exploitation is not yet confirmed, the vulnerability's severity and ease of exploitation suggest a high likelihood of exploitation attempts.
Refer to the official localai project repository and security advisories for the latest information and updates regarding CVE-2024-6983.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo go.mod y te decimos al instante si estás afectado.