Plataforma
javascript
Componente
anything-llm
Corregido en
1.11.2
AnythingLLM es una aplicación que transforma contenido en contexto para LLMs. La versión 1.11.1 y anteriores presentan una vulnerabilidad XSS en el renderizado del chat que, debido a una configuración insegura de Electron, puede escalar a la ejecución remota de código (RCE) en el sistema operativo. Esta vulnerabilidad se aprovecha con la configuración predeterminada y no requiere interacción del usuario más allá del uso normal del chat.
Esta vulnerabilidad permite a un atacante inyectar código malicioso en el renderizado del chat de AnythingLLM. Debido a la configuración insegura de Electron, este código inyectado puede ser ejecutado directamente en el sistema operativo del usuario, otorgando al atacante control sobre el sistema. El riesgo es significativo, ya que la vulnerabilidad se activa con el uso normal de la aplicación y no requiere ninguna interacción especial del usuario. La ejecución remota de código permite al atacante instalar malware, robar datos sensibles, o comprometer completamente el sistema afectado.
Esta vulnerabilidad ha sido publicada el 13 de marzo de 2026. No se ha confirmado la explotación activa en campañas conocidas, pero la severidad crítica y la facilidad de explotación sugieren un riesgo considerable. La vulnerabilidad se basa en una falla en el manejo de datos de entrada en el renderizado de imágenes, similar a patrones de XSS que han sido explotados en otras aplicaciones Electron. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar posibles desarrollos.
Users of AnythingLLM Desktop, particularly those handling sensitive data or operating in environments with limited security controls, are at significant risk. Shared hosting environments where multiple users share the same instance of AnythingLLM Desktop are also particularly vulnerable, as an attacker could potentially compromise the entire system.
• javascript / desktop:
Get-Process -Name AnythingLLM | Select-Object -ExpandProperty Path• javascript / desktop: Check for unusual JavaScript files or modifications within the AnythingLLM installation directory. • javascript / desktop: Monitor Electron process network activity for suspicious requests related to image rendering. • javascript / desktop: Examine the application's configuration files for any signs of tampering or unauthorized modifications.
disclosure
Estado del Exploit
EPSS
0.05% (17% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar a una versión de AnythingLLM que corrija esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda limitar el uso de la aplicación a fuentes de contenido confiables. Además, se puede considerar la implementación de reglas en un proxy o WAF para bloquear solicitudes que contengan patrones sospechosos en el atributo 'alt' de las imágenes. Monitorear los logs del sistema en busca de actividad inusual relacionada con Electron puede ayudar a detectar posibles explotaciones. Después de la actualización, confirme la mitigación verificando que el atributo 'alt' de las imágenes en el chat se escape correctamente.
Actualice AnythingLLM a una versión posterior a la 1.11.1. Esto corrige la vulnerabilidad XSS que puede llevar a la ejecución remota de código. La actualización se puede realizar descargando la última versión desde el sitio web oficial o utilizando el gestor de paquetes correspondiente.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-32626 is a critical vulnerability in AnythingLLM Desktop versions up to 1.11.1 that allows attackers to execute code on the host system through an XSS flaw in the image rendering pipeline.
Yes, if you are using AnythingLLM Desktop version 1.11.1 or earlier, you are vulnerable to this RCE attack.
Upgrade to the latest version of AnythingLLM Desktop as soon as a patch is released. Until then, restrict usage and monitor for suspicious activity.
While active exploitation is not yet confirmed, the vulnerability's ease of exploitation suggests it is likely to be targeted soon. Monitor security advisories for updates.
Refer to the official AnythingLLM project website and security advisories for the latest information and patch releases.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.