Plateforme
python
Composant
parisneo/lollms-webui
Corrigé dans
9.5
Une vulnérabilité de traversal de chemin a été découverte dans la personnalité 'cyber_security/codeguard' de lollms-webui, développée par parisneo. Cette faille, présente dans les versions jusqu'à 9.5, permet à un attaquant de lire des fichiers arbitraires sur le système. L'exploitation de cette vulnérabilité est possible via l'injection de séquences '../' dans le chemin du dossier de code, contournant les restrictions de sécurité. Une mise à jour vers la version 9.5 est disponible pour corriger ce problème.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de lire des fichiers sensibles situés en dehors du répertoire prévu. Cela peut inclure des informations confidentielles telles que des clés API, des mots de passe, des données de configuration ou même du code source. Un attaquant pourrait potentiellement utiliser ces informations pour compromettre davantage le système, obtenir un accès non autorisé à des données critiques ou même exécuter du code malveillant. Le risque est exacerbé si lollms-webui est déployé dans un environnement de production avec des données sensibles.
Cette vulnérabilité a été publiée le 6 juin 2024. Il n'y a pas d'indication d'exploitation active à ce jour, mais la nature de la vulnérabilité (traversal de chemin) la rend potentiellement exploitable. Il n'est pas listé sur KEV au moment de la rédaction. La probabilité d'exploitation est considérée comme moyenne en raison de la nécessité d'une interaction utilisateur pour exploiter la vulnérabilité.
Organizations deploying lollms-webui, particularly those utilizing the 'cyber_security/codeguard' personality, are at risk. Shared hosting environments where multiple users share the same server instance are particularly vulnerable, as a compromise of one user's instance could potentially lead to access to other users' data.
• linux / server:
find /opt/lollms-webui -name 'processor.py' -print0 | xargs -0 grep -i 'code_folder_path'• python / supply-chain:
Inspect the processor.py file within the lollms-webui/zoos/personalitieszoo/cybersecurity/codeguard/scripts/ directory for the vulnerable process_folder function and lack of proper input sanitization.
• generic web:
Attempt to access files outside the intended directory using path traversal sequences in the URL (e.g., /zoos/personalitieszoo/cybersecurity/codeguard/../../../../etc/passwd).
disclosure
Statut de l'Exploit
EPSS
0.79% (percentile 74%)
CISA SSVC
Vecteur CVSS
La solution la plus efficace consiste à mettre à jour lollms-webui vers la version 9.5, qui corrige cette vulnérabilité. En attendant, des mesures d'atténuation peuvent être mises en place. Il est crucial de restreindre l'accès au répertoire 'codefolderpath' et de mettre en œuvre une validation stricte de l'entrée utilisateur. L'utilisation d'un pare-feu d'application web (WAF) peut également aider à bloquer les tentatives d'exploitation. Surveillez les journaux d'accès pour détecter des tentatives d'accès suspectes utilisant des séquences '../'.
Actualice a una versión posterior a la 9.5. La vulnerabilidad se encuentra en la función 'process_folder' del archivo 'lollms-webui/zoos/personalities_zoo/cyber_security/codeguard/scripts/processor.py'. La actualización corrige la sanitización de la entrada 'code_folder_path' para evitar el recorrido de directorios.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-3322 is a Path Traversal vulnerability in parisneo/lollms-webui versions up to 9.5, allowing attackers to potentially read arbitrary files.
You are affected if you are using lollms-webui versions 9.5 or earlier. Upgrade to version 9.5 to mitigate the risk.
Upgrade lollms-webui to version 9.5 or later. Consider implementing WAF rules to block suspicious path traversal attempts.
As of now, there are no confirmed reports of active exploitation of CVE-2024-3322.
Refer to the parisneo/lollms-webui project's repository and release notes for the official advisory and update information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.