Plateforme
python
Composant
lollms
Corrigé dans
latest
Une vulnérabilité de traversal de chemin a été découverte dans l'endpoint /setpersonalityconfig de lollms, développé par parisneo, affectant les versions jusqu'à la 9.4.0. Cette faille permet à un attaquant de manipuler le fichier de configuration configs/config.yaml, compromettant potentiellement la sécurité du serveur. La mise à jour vers la dernière version est recommandée pour corriger cette vulnérabilité.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'écraser le fichier configs/config.yaml, qui contient des paramètres de configuration essentiels pour l'exécution de lollms. En modifiant ces paramètres, un attaquant pourrait activer l'accès distant non autorisé (forceacceptremoteaccess) ou désactiver la validation du code (turnoncodevalidation), ouvrant la voie à l'exécution de code malveillant sur le serveur. L'impact potentiel est donc élevé, avec un risque d'exécution de code à distance et de compromission complète du système.
Cette vulnérabilité a été rendue publique le 27 juin 2024. Bien qu'aucune exploitation active n'ait été confirmée à ce jour, la simplicité de l'exploitation et la nature critique des paramètres de configuration concernés suggèrent un risque modéré d'exploitation. Il est conseillé de surveiller les forums de sécurité et les plateformes de partage de vulnérabilités pour détecter l'émergence de preuves d'exploitation.
Organizations and individuals deploying lollms, particularly those with publicly accessible instances or those lacking robust access controls, are at risk. Shared hosting environments where multiple users share the same lollms instance are also particularly vulnerable, as a compromised user could potentially impact other users on the same server.
• python / server:
import os
import requests
url = 'http://your-lollms-instance/set_personality_config' # Replace with your lollms instance
# Attempt path traversal
payload = "/../../../../etc/passwd"
# Send a request with the payload
response = requests.post(url, data={'personality_config': payload})
# Check the response status code
if response.status_code == 200:
print("Potential Path Traversal Vulnerability Detected!")
else:
print("No Path Traversal Detected.")• generic web:
curl -I http://your-lollms-instance/set_personality_config/%2e%2e%2f%2e%2e%2fetc/passwd• generic web:
grep -r 'force_accept_remote_access: true' /path/to/lollms/configs/config.yamldisclosure
Statut de l'Exploit
EPSS
1.40% (percentile 80%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour lollms vers la dernière version disponible, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de restreindre l'accès à l'endpoint /setpersonalityconfig via un pare-feu ou un proxy inverse. Il est également recommandé de surveiller attentivement les fichiers de configuration pour détecter toute modification non autorisée. Après la mise à jour, vérifiez que le fichier configs/config.yaml n'a pas été altéré et que les paramètres de sécurité sont correctement configurés.
Actualice a la última versión de lollms. El commit eda3af5f5c4ea9b2f3569f72f8d05989e29367fc corrige la vulnerabilidad de path traversal. Asegúrese de reiniciar el servidor después de la actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-5824 is a Path Traversal vulnerability in the /setpersonalityconfig endpoint of lollms, allowing attackers to overwrite configuration files and potentially achieve remote code execution.
You are affected if you are running lollms versions ≤latest. Upgrade to the latest version to mitigate the risk.
Upgrade to the latest version of lollms. As a temporary workaround, implement a WAF rule to block malicious requests to the /setpersonalityconfig endpoint.
There is currently no evidence of active exploitation, but the vulnerability's nature makes it easily exploitable.
Refer to the parisneo/lollms project repository and associated security advisories for the latest information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.