Plateforme
python
Composant
lightrag
Corrigé dans
1.4.15
1.4.14
LightRAG est un outil de génération augmentée par la récupération simple et rapide. Avant la version 1.4.14, une vulnérabilité de confusion d'algorithme JWT permettait à un attaquant de forger des tokens en spécifiant 'alg': 'none', ce qui permet un accès non autorisé. Cette vulnérabilité affecte les versions 1.4.0 jusqu'à, mais sans inclure, 1.4.14. Une correction est disponible dans la version 1.4.14.
L'API LightRAG est vulnérable à une attaque de confusion d'algorithme JWT. Un attaquant peut forger des jetons en spécifiant 'alg': 'none' dans l'en-tête JWT. Étant donné que l'appel jwt.decode() n'interdit pas explicitement l'algorithme 'none', un jeton créé sans signature sera accepté comme valide, ce qui pourrait entraîner un accès non autorisé. Cette vulnérabilité est notée avec un score CVSS 4.2, ce qui indique un risque modéré. L'absence de validation appropriée de l'algorithme permet à un attaquant de contourner la sécurité de l'authentification, compromettant potentiellement l'intégrité et la confidentialité des données.
Un attaquant ayant connaissance de la structure des jetons JWT et un accès à l'API LightRAG peut exploiter cette vulnérabilité. L'attaquant peut créer un jeton JWT avec l'en-tête 'alg': 'none', en omettant la signature. En raison de l'absence de validation dans la fonction validate_token, l'API acceptera ce jeton comme valide, accordant à l'attaquant un accès non autorisé. Cette attaque est particulièrement préoccupante dans les environnements où l'authentification JWT est un composant de sécurité essentiel.
Organizations deploying LightRAG for API authentication, particularly those using versions 1.4.0 through 1.4.13, are at risk. Shared hosting environments where LightRAG is deployed alongside other applications are also at increased risk, as a compromise of one application could potentially lead to exploitation of this vulnerability.
• python / server:
# Check for vulnerable LightRAG versions
pip list | grep LightRAG• python / server:
import subprocess
result = subprocess.run(['pip', 'list'], capture_output=True, text=True)
if 'LightRAG' in result.stdout and float(result.stdout.split('LightRAG ')[1].split(' ')[0]) < 1.4.14:
print('Vulnerable LightRAG version detected!')• generic web: Inspect API requests for JWT tokens. Look for tokens with the 'alg': 'none' parameter in the header. This is a strong indicator of potential exploitation attempts.
disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 3%)
CISA SSVC
Vecteur CVSS
La solution à cette vulnérabilité consiste à mettre à niveau LightRAG vers la version 1.4.14 ou supérieure. Cette version corrige le problème en validant explicitement l'algorithme JWT utilisé. De plus, il est recommandé de revoir et de renforcer les pratiques de gestion des clés secrètes afin d'éviter toute exposition accidentelle de la clé utilisée pour signer les jetons JWT. La mise en œuvre d'une politique de rotation des clés peut également aider à atténuer l'impact d'une éventuelle fuite de clés. Il est essentiel d'appliquer cette mise à niveau dès que possible pour protéger votre système contre les attaques potentielles.
Actualice LightRAG a la versión 1.4.14 o superior para mitigar la vulnerabilidad de confusión de algoritmos JWT. Esta actualización corrige la falta de validación del algoritmo JWT, evitando que los atacantes forjen tokens con el algoritmo 'none'.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est une attaque où un attaquant manipule l'en-tête d'un jeton JWT pour spécifier un algorithme 'none', qui est ignoré par le système, permettant la validation d'un jeton non signé.
Elle permet à un attaquant d'accéder à des ressources protégées sans authentification valide, compromettant la sécurité de l'application.
En tant que mesure temporaire, envisagez d'ajouter une validation supplémentaire dans votre code pour vérifier la présence d'une signature valide dans le jeton JWT.
Il existe des outils d'analyse de sécurité qui peuvent aider à identifier les vulnérabilités JWT, y compris cette confusion d'algorithme. Consultez votre équipe de sécurité.
Consultez les notes de publication de LightRAG 1.4.14 ou la documentation officielle pour obtenir des instructions détaillées sur la façon de mettre à niveau.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.