Plataforma
python
Componente
lollms
Corregido en
2.2.0
Se ha identificado una vulnerabilidad de Server-Side Request Forgery (SSRF) en lollms, específicamente en versiones anteriores a 2.2.0. Esta falla permite a un atacante realizar solicitudes HTTP arbitrarias a través del endpoint /api/files/export-content, comprometiendo la seguridad de la aplicación. Las versiones afectadas son aquellas iguales o menores a 2.2.0. La vulnerabilidad ha sido publicada el 29 de marzo de 2026 y se recomienda actualizar a la versión 2.2.0 para mitigar el riesgo.
La vulnerabilidad SSRF en lollms permite a un atacante explotar el endpoint /api/files/export-content para realizar solicitudes HTTP arbitrarias. Esto significa que el atacante puede acceder a recursos internos de la red que normalmente no serían accesibles desde el exterior. El atacante podría, por ejemplo, escanear puertos internos, acceder a metadatos de la nube (como credenciales de AWS o Azure), o incluso intentar acceder a servicios internos que expongan información sensible. En escenarios más graves, esta vulnerabilidad podría ser utilizada como punto de partida para la ejecución remota de código, aunque esto dependería de la configuración y los servicios internos expuestos.
La vulnerabilidad CVE-2026-0560 ha sido publicada el 29 de marzo de 2026. No se ha añadido al KEV de CISA al momento de esta redacción. No se conocen públicamente pruebas de concepto (PoCs) activas, pero la naturaleza de la vulnerabilidad SSRF la hace susceptible a explotación. Se recomienda monitorear activamente los logs de la aplicación en busca de patrones de tráfico inusuales que puedan indicar un intento de explotación.
Organizations deploying lollms in environments with sensitive internal services or cloud metadata are at significant risk. Shared hosting environments where lollms is running alongside other applications are particularly vulnerable, as a compromised lollms instance could be used to pivot to other systems on the same host. Any deployment relying on the /api/files/export-content endpoint without proper input validation is potentially exposed.
• python / server:
# Check for outbound requests to unusual IP ranges in lollms logs
grep -i '169.254.169.254' /var/log/lollms/api.log• generic web:
# Check access logs for requests to cloud metadata endpoints
grep -i '169.254.169.254' /var/log/nginx/access.logdisclosure
Estado del Exploit
EPSS
0.11% (30% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar lollms a la versión 2.2.0 o superior, donde se ha corregido el problema de validación de URLs. Si la actualización no es inmediatamente posible, se recomienda implementar reglas en un proxy inverso o firewall de aplicaciones web (WAF) para bloquear solicitudes a /api/files/export-content que contengan URLs sospechosas o que apunten a recursos internos. Además, se debe revisar la configuración de la aplicación para asegurar que no se expongan servicios internos innecesariamente. Tras la actualización, verificar la corrección de la vulnerabilidad intentando acceder al endpoint con una URL interna y confirmando que la solicitud es bloqueada.
Actualice la versión de parisneo/lollms a la versión 2.2.0 o superior. Esto corrige la vulnerabilidad SSRF al validar correctamente las URLs controladas por el usuario en el endpoint `/api/files/export-content`.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-0560 is a Server-Side Request Forgery (SSRF) vulnerability affecting lollms versions prior to 2.2.0, allowing attackers to make unauthorized HTTP requests.
You are affected if you are running lollms version 2.2.0 or earlier. Upgrade to 2.2.0 to mitigate the risk.
Upgrade lollms to version 2.2.0 or later. As a temporary workaround, implement a WAF to block suspicious outbound requests.
There is currently no evidence of active exploitation, but the vulnerability's nature makes it easily exploitable.
Refer to the parisneo/lollms project repository and associated security advisories for the official announcement and details.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.