Plateforme
python
Composant
parisneo/lollms-webui
Corrigé dans
v9.3
La vulnérabilité CVE-2024-1873 affecte lollms-webui, une interface web Python, et permet une attaque de traversal de chemin. Cette faille, due à une gestion incorrecte des chemins de fichiers dans l'endpoint /select_database, peut conduire à un déni de service. Les versions concernées sont celles inférieures ou égales à v9.3. Une mise à jour vers la version v9.3 corrige cette vulnérabilité.
Un attaquant peut exploiter cette vulnérabilité pour créer des fichiers et des répertoires n'importe où sur le système où l'application a les permissions nécessaires. En créant des répertoires portant le nom de fichiers critiques, comme les certificats HTTPS, l'attaquant peut provoquer l'échec du démarrage du serveur, entraînant un déni de service. La manipulation des chemins de fichiers permet également de compromettre potentiellement d'autres fichiers sensibles, bien que la description actuelle se concentre sur le déni de service. Cette vulnérabilité est particulièrement préoccupante car elle ne nécessite pas d'authentification et peut être exploitée à distance.
Cette vulnérabilité a été rendue publique le 6 juin 2024. Il n'y a pas d'indication d'une exploitation active à ce jour, ni de mention sur le KEV de CISA. Aucun proof-of-concept public n'a été largement diffusé, mais la simplicité de l'exploitation potentielle suggère qu'il pourrait rapidement en apparaître.
Organizations deploying lollms-webui in production environments, particularly those with lax file permission configurations or those running vulnerable versions (≤v9.3) are at risk. Shared hosting environments where multiple users share the same server instance are also particularly vulnerable, as an attacker could potentially exploit this vulnerability to impact other users on the same server.
• python / lollms-webui:
# Check for the vulnerable endpoint
curl -I http://<lollms-webui-ip>/select_database• python / lollms-webui:
# Monitor for suspicious file creation attempts in lollms-webui logs
grep -i "/select_database" /var/log/lollms-webui.log• generic web:
# Check for directory listing exposure
curl -I http://<lollms-webui-ip>/directory_listingdisclosure
Statut de l'Exploit
EPSS
2.42% (percentile 85%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour lollms-webui vers la version v9.3, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de restreindre les permissions de l'application pour limiter l'accès en écriture à des répertoires spécifiques. Il est également recommandé de surveiller attentivement les journaux du serveur pour détecter toute tentative d'accès non autorisé aux fichiers. Enfin, une configuration de WAF (Web Application Firewall) peut être mise en place pour bloquer les requêtes contenant des caractères suspects dans le paramètre de chemin de fichier.
Actualice la biblioteca parisneo/lollms-webui a la versión 9.3 o superior. Esto corrige la vulnerabilidad de path traversal y denegación de servicio. Puede actualizar usando el gestor de paquetes de Python, pip, ejecutando `pip install --upgrade lollms-webui`.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-1873 is a Path Traversal vulnerability in lollms-webui versions up to v9.3, allowing attackers to manipulate file paths and potentially cause denial of service.
You are affected if you are running lollms-webui version 9.3 or earlier. Upgrade to v9.3 to mitigate the risk.
Upgrade lollms-webui to version 9.3 or later. As a temporary workaround, implement a WAF rule to block suspicious requests to the /select_database endpoint.
There is currently no evidence of active exploitation, but the vulnerability is relatively easy to exploit.
Refer to the lollms-webui project's repository and release notes for the official advisory and update information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.