Plateforme
docker
Composant
mudler/localai
Corrigé dans
2.16.0
Une vulnérabilité de traversal de chemin a été découverte dans localai, versions 2.14.0 et antérieures. Cette faille permet à un attaquant d'exploiter le paramètre model lors de la suppression de modèles pour supprimer des fichiers arbitraires sur le système. L'impact principal réside dans la perte potentielle de données sensibles. La version corrigée est 2.16.0.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de contourner les contrôles d'accès et de supprimer des fichiers en dehors du répertoire prévu. En manipulant le paramètre model dans la requête de suppression, l'attaquant peut spécifier un chemin d'accès qui traverse le système de fichiers, ciblant des fichiers critiques ou confidentiels. La suppression de fichiers système essentiels pourrait entraîner une dégradation du service ou une compromission complète du système. Bien que la description ne mentionne pas d'exploitation active, la simplicité de l'exploitation et la nature sensible des données potentiellement accessibles en font une menace sérieuse.
Cette vulnérabilité a été rendue publique le 19 juin 2024. Aucune preuve d'exploitation active n'est actuellement disponible, mais la simplicité de l'exploitation et le potentiel d'accès à des données sensibles en font une cible potentielle. Elle n'est pas encore répertoriée sur le KEV de CISA. Un proof-of-concept public pourrait être développé rapidement compte tenu de la nature de la vulnérabilité.
Organizations deploying localai in production environments, particularly those using older versions (≤2.16.0), are at risk. Shared hosting environments where multiple users share the same localai instance are also vulnerable, as an attacker could potentially exploit the vulnerability to delete files belonging to other users. Users relying on localai for critical data processing or storage should prioritize patching.
• docker: Inspect running containers for localai versions prior to 2.16.0 using docker ps and docker exec -it <container_id> localai --version.
• file system: Monitor file system activity for unexpected file deletions, particularly in directories containing sensitive data. Use tools like inotifywait (Linux) or file integrity monitoring solutions.
• network: Monitor network traffic for suspicious requests targeting the model deletion endpoint with unusual or manipulated parameters. Use tools like Wireshark or tcpdump.
• logs: Examine localai application logs for error messages or warnings related to file access or deletion attempts.
disclosure
Statut de l'Exploit
EPSS
2.49% (percentile 85%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour localai vers la version 2.16.0 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est recommandé de restreindre l'accès au point de terminaison de suppression de modèles. Implémentez une validation stricte du paramètre model pour vous assurer qu'il ne contient pas de caractères spéciaux ou de séquences de traversal de chemin (par exemple, '..'). Surveillez les journaux d'accès pour détecter toute tentative d'exploitation de cette vulnérabilité. Si une mise à jour immédiate n'est pas possible, envisagez de désactiver temporairement la fonctionnalité de suppression de modèles.
Actualice a la versión 2.16.0 o posterior de mudler/localai. Esta versión corrige la vulnerabilidad de path traversal. La actualización se puede realizar descargando la nueva imagen de Docker o actualizando el código fuente y reconstruyendo la aplicación.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-5182 is a Path Traversal vulnerability in localai versions up to 2.16.0, allowing attackers to delete arbitrary files by manipulating the 'model' parameter.
You are affected if you are running localai version 2.16.0 or earlier. Upgrade to the latest version (2.16.0+) to mitigate the risk.
Upgrade to localai version 2.16.0 or later. As a temporary workaround, restrict access to the model deletion endpoint or implement a WAF.
While no widespread exploitation has been confirmed, the ease of exploitation makes it a potential target. Monitoring and patching are crucial.
Refer to the localai project's official channels (GitHub repository, website) for the latest security advisories and updates.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier Dockerfile et nous te dirons instantanément si tu es affecté.