Plateforme
python
Composant
parisneo/lollms
Une vulnérabilité de traversal de chemin a été découverte dans le serveur XTTS inclus dans le paquet lollms, affectant les versions jusqu'à la dernière. Cette faille permet à un attaquant d'effectuer un changement non authentifié des paramètres du dossier racine. Bien que l'endpoint de lecture de fichiers soit protégé contre les traversals de chemin, cette protection peut être contournée en modifiant le dossier racine à '/'.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de lire des fichiers arbitraires sur le système. Plus précisément, en modifiant le dossier racine à '/', l'attaquant peut accéder à des fichiers sensibles stockés sur le serveur. De plus, la vulnérabilité permet de modifier les dossiers de sortie, autorisant l'écriture de fichiers audio arbitraires dans n'importe quel emplacement du système. Cela pourrait conduire à la compromission de l'intégrité des données et à l'exécution de code malveillant si des fichiers audio compromis sont utilisés par l'application.
Cette vulnérabilité a été rendue publique le 27 juin 2024. Il n'y a pas d'indication d'exploitation active à ce jour, mais la simplicité de l'exploitation pourrait la rendre attrayante pour les attaquants. La vulnérabilité n'est pas encore répertoriée sur le KEV de CISA. Des preuves de concept publiques sont susceptibles d'émerger rapidement.
Organizations deploying lollms for text-to-speech generation, particularly those running the XTTS server component, are at risk. Shared hosting environments where lollms is installed alongside other applications are especially vulnerable, as a successful exploit could potentially compromise the entire host.
• python / lollms:
import os
import requests
# Check for unusual file access attempts
with open('/var/log/lollms/xtts.log', 'r') as f:
for line in f:
if 'read_file' in line and '/etc/passwd' in line:
print('Potential path traversal detected!')• generic web:
curl -I http://<lollms_server>/xtts/settings/root_folder?root_folder=/• generic web:
grep -i 'root_folder=/' /var/log/apache2/access.logdisclosure
Statut de l'Exploit
EPSS
0.13% (percentile 33%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour l'application lollms vers la version corrigée dès que possible. En attendant la mise à jour, il est recommandé de restreindre l'accès au serveur XTTS et de surveiller attentivement les journaux système pour détecter toute activité suspecte. Il est également possible de configurer un pare-feu d'application web (WAF) pour bloquer les requêtes contenant des caractères de traversal de chemin, comme '..' ou '/'. Enfin, une analyse régulière des fichiers système peut aider à détecter les modifications non autorisées.
Actualice el paquete lollms a una versión posterior a la v9.6 que corrija la vulnerabilidad de path traversal. Consulte las notas de la versión o el repositorio del proyecto para obtener más detalles sobre la actualización. Como medida temporal, evite modificar la configuración de la carpeta raíz del servidor XTTS si no es absolutamente necesario.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-6085 is a Path Traversal vulnerability in the lollms package, allowing attackers to read and write files by manipulating the root folder settings. It's rated HIGH severity due to the potential for broad system access.
If you are using lollms version ≤latest, you are potentially affected. Assess your environment and prioritize upgrading to a patched version as soon as it's available.
The recommended fix is to upgrade to a patched version of lollms. Until a patch is available, restrict access to the XTTS server and implement strict input validation.
While no public exploits have been released yet, the vulnerability's simplicity suggests a high likelihood of exploitation. Monitor security advisories and threat intelligence feeds.
Refer to the lollms project's official website and GitHub repository for updates and security advisories related to CVE-2024-6085.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.