Plateforme
python
Composant
lollms
Corrigé dans
9.5.1
9.5.1
Une vulnérabilité de contournement de chemin a été découverte dans la fonction applysettings de lollms, versions antérieures à 9.5.1. Cette faille exploite un manque de validation du paramètre discussiondb_name, permettant à un attaquant de manipuler le chemin d'accès et potentiellement d'écrire dans des dossiers système critiques. L'impact principal est la possibilité d'exécution de code arbitraire ou de modification de fichiers sensibles. La version corrigée est 9.5.1.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de contourner les mécanismes de sécurité et d'accéder à des fichiers situés en dehors du répertoire prévu pour la base de données de discussion. Cela pourrait inclure l'écriture de fichiers exécutables dans des répertoires système, permettant l'exécution de code malveillant sur le serveur. L'attaquant pourrait également modifier des fichiers de configuration ou d'autres données sensibles, compromettant ainsi l'intégrité du système. Bien que l'exploitation directe puisse nécessiter un accès réseau, la capacité d'écrire dans des dossiers système représente un risque de sécurité significatif.
Cette vulnérabilité a été rendue publique le 20 juillet 2024. Il n'y a pas d'indication d'une exploitation active à ce jour, mais la simplicité de l'exploitation potentielle pourrait la rendre attrayante pour les attaquants. Aucune entrée n'est présente dans le KEV de CISA à la date d'aujourd'hui. Des preuves de concept publiques sont susceptibles d'émerger rapidement.
Users running lollms versions prior to 9.5.1, particularly those with lax file access permissions or who are running lollms in environments with limited security controls, are at significant risk. Shared hosting environments where multiple users share the same server and file system are also particularly vulnerable.
• python / server:
import os
import glob
# Check for suspicious files in lollms directories
restricted_dirs = ['/path/to/lollms/data', '/path/to/lollms/config']
for dir in restricted_dirs:
for file in glob.glob(os.path.join(dir, '..*')): # Look for '..' in filenames
print(f'Suspicious file found: {file}')• linux / server:
# Check lollms process for unusual file access
lsof -p $(pgrep lollms) | grep '/../'• generic web:
curl 'http://your-lollms-server/apply_settings?discussion_db_name=../../../../etc/passwd' -s | grep 'etc/passwd'disclosure
Statut de l'Exploit
EPSS
0.08% (percentile 24%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour lollms vers la version 9.5.1, qui corrige cette vulnérabilité. Si la mise à jour n'est pas possible immédiatement, une solution de contournement temporaire pourrait consister à restreindre les permissions d'écriture sur les dossiers susceptibles d'être ciblés par l'attaquant. L'utilisation d'un pare-feu applicatif web (WAF) peut également aider à bloquer les requêtes malveillantes tentant d'exploiter cette faille. Vérifiez après la mise à jour que la base de données de discussion est accessible et fonctionnelle.
Actualice la biblioteca parisneo/lollms a la versión 9.5.1 o superior. Esto corrige la vulnerabilidad de path traversal en la función `apply_settings` al asegurar correctamente el parámetro `discussion_db_name`. La actualización previene que atacantes manipulen la ruta y escriban en carpetas importantes del sistema.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-6281 is a path traversal vulnerability in parisneo/lollms versions up to 9.5.0, allowing attackers to potentially write files to arbitrary locations on the system.
You are affected if you are using parisneo/lollms versions 9.5.0 or earlier. Upgrade to version 9.5.1 to mitigate the risk.
The recommended fix is to upgrade to version 9.5.1 of lollms. As a temporary workaround, restrict file access permissions and validate user inputs.
Currently, there are no confirmed reports of active exploitation, but the vulnerability is publicly known and could be targeted in the future.
Refer to the parisneo/lollms GitHub repository and associated release notes for the official advisory and patch information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.