lollms
Corrigé dans
9.9
9.5.2
Une vulnérabilité de Cross-Site Scripting (XSS) a été découverte dans l'application Lollms, affectant les versions inférieures ou égales à 11.0.0. Cette faille, présente dans la fonction de téléchargement d'images de discussion, permet aux attaquants de télécharger des fichiers SVG malveillants. En raison d'un filtrage incomplet, cette action peut mener à l'exécution de code à distance, compromettant la sécurité des utilisateurs. La mise à jour vers la version 9.9 corrige cette vulnérabilité.
L'exploitation réussie de cette vulnérabilité XSS dans Lollms permet à un attaquant d'injecter du code JavaScript malveillant dans les pages web consultées par d'autres utilisateurs. Ce code peut être utilisé pour voler des informations sensibles, telles que des cookies de session, des jetons d'authentification ou des données personnelles. L'attaquant peut également rediriger les utilisateurs vers des sites web malveillants, modifier le contenu de la page web ou même exécuter du code arbitraire sur le serveur, conduisant potentiellement à une compromission complète du système. La capacité à exécuter du code à distance représente un risque majeur, similaire à des vulnérabilités XSS plus classiques, mais amplifié par la possibilité d'exploiter les fonctionnalités de Lollms.
Cette vulnérabilité a été publiée le 29 octobre 2024. Il n'y a pas d'indication d'une exploitation active à ce jour, mais la nature de la vulnérabilité XSS la rend potentiellement exploitable. Aucun Proof of Concept (PoC) public n'a été identifié à ce jour. La vulnérabilité n'a pas encore été ajoutée au catalogue KEV de CISA.
Users of Lollms who rely on the discussion image upload feature are at risk. This includes individuals and organizations using Lollms for collaborative projects, educational purposes, or any scenario where users can upload images to discussions. Specifically, those running older versions (≤11.0.0) are particularly vulnerable.
• python: Examine Lollms application logs for suspicious SVG file uploads or unusual HTTP requests containing SVG content.
# Example: Check for SVG uploads in logs
with open('lollms.log', 'r') as f:
for line in f:
if '.svg' in line and 'Content-Type: image/svg+xml' in line:
print(f'Potential SVG upload detected: {line}')• generic web: Monitor access logs for requests to the discussion image upload endpoint with SVG files. Look for unusual user agent strings or referrer headers.
# Example: grep for SVG uploads in access logs
grep '.svg' /var/log/apache2/access.log• generic web: Inspect response headers for unexpected JavaScript code execution. Use browser developer tools to examine the DOM for injected scripts.
disclosure
Statut de l'Exploit
EPSS
1.65% (percentile 82%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Lollms vers la version 9.9 ou supérieure, qui corrige la vulnérabilité XSS. Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à désactiver temporairement la fonction de téléchargement d'images de discussion ou à mettre en œuvre un filtrage plus strict des fichiers SVG téléchargés. Il est également recommandé de configurer un Web Application Firewall (WAF) pour bloquer les requêtes contenant des charges utiles XSS potentielles. Surveillez les journaux d'accès et d'erreurs pour détecter toute activité suspecte, en particulier les tentatives de téléchargement de fichiers SVG inhabituels. Après la mise à jour, vérifiez que la fonction de téléchargement d'images ne permet plus le téléchargement de fichiers SVG et que le filtrage est correctement appliqué.
Mettez à jour Lollms à une version postérieure à la 9.9 qui inclut la correction pour la vulnérabilité XSS dans la fonction de téléversement de fichiers SVG. Vérifiez les notes de la version ou le journal des modifications pour confirmer que la vulnérabilité CVE-2024-6581 a été résolue. En tant que mesure temporaire, évitez de téléverser des fichiers SVG depuis des sources non fiables.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-6581 is a critical Cross-Site Scripting (XSS) vulnerability in Lollms versions up to 11.0.0. It allows attackers to upload malicious SVG files to execute JavaScript code.
Yes, if you are using Lollms version 11.0.0 or earlier, you are vulnerable to this XSS attack. Upgrade to version 9.9 or later to resolve the issue.
The recommended fix is to upgrade Lollms to version 9.9 or later. If immediate upgrade is not possible, consider disabling image uploads or using a WAF.
While no active exploitation campaigns have been publicly confirmed, the vulnerability's severity and ease of exploitation suggest a potential risk.
Refer to the Lollms project's official security advisories and release notes for details and updates regarding CVE-2024-6581.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.