HIGHCVE-2024-6281CVSS 7.3

LoLLMS में अपेक्षित व्यवहार उल्लंघन के प्रति संवेदनशील

प्लेटफ़ॉर्म

python

घटक

lollms

में ठीक किया गया

9.5.1

9.5.1

AI Confidence: highNVDEPSS 0.1%समीक्षित: मई 2026

CVE-2024-6281 एक पथ पारगमन भेद्यता है जो parisneo/lollms के संस्करणों में पाई गई है जो 9.5.0 से कम या बराबर हैं। यह भेद्यता हमलावरों को discussiondbname पैरामीटर में हेरफेर करने की अनुमति देती है, जिससे वे महत्वपूर्ण सिस्टम फ़ोल्डरों में लिख सकते हैं। इस भेद्यता का प्रभाव गंभीर हो सकता है, जिससे सिस्टम की सुरक्षा से समझौता हो सकता है। संस्करण 9.5.1 में एक पैच जारी किया गया है।

Python

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।

requirements.txt अपलोड करेंसमर्थित प्रारूप: requirements.txt · Pipfile.lock

प्रभाव और हमले की स्थितियाँ

यह भेद्यता हमलावरों को lollms इंस्टॉलेशन के बाहर फ़ाइलों को पढ़ने और लिखने की अनुमति देती है। एक हमलावर इस भेद्यता का उपयोग संवेदनशील डेटा को उजागर करने, सिस्टम फ़ाइलों को संशोधित करने या यहां तक ​​कि सिस्टम पर नियंत्रण हासिल करने के लिए कर सकता है। चूंकि भेद्यता पथ हेरफेर पर निर्भर करती है, इसलिए हमलावर संभावित रूप से महत्वपूर्ण सिस्टम फ़ोल्डरों को लक्षित कर सकते हैं, जिससे व्यापक क्षति हो सकती है। इस भेद्यता का शोषण करने के लिए, एक हमलावर को applysettings फ़ंक्शन को कॉल करने में सक्षम होना चाहिए और discussiondb_name पैरामीटर को नियंत्रित करना चाहिए।

शोषण संदर्भ

CVE-2024-6281 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन पथ पारगमन भेद्यताओं का इतिहास दर्शाता है कि वे अक्सर शोषण के लिए लक्षित होते हैं। इस CVE को CISA KEV में शामिल किया गया है, जो मध्यम संभावना का संकेत देता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक नहीं देखा गया है, लेकिन भेद्यता की प्रकृति के कारण, यह संभव है कि जल्द ही PoC जारी किया जाएगा। 2024-07-20 को CVE प्रकाशित किया गया था।

कौन जोखिम में हैअनुवाद हो रहा है…

Users running lollms versions prior to 9.5.1, particularly those with lax file access permissions or who are running lollms in environments with limited security controls, are at significant risk. Shared hosting environments where multiple users share the same server and file system are also particularly vulnerable.

पहचान के चरणअनुवाद हो रहा है…

• python / server:

import os
import glob

# Check for suspicious files in lollms directories
restricted_dirs = ['/path/to/lollms/data', '/path/to/lollms/config']
for dir in restricted_dirs:
    for file in glob.glob(os.path.join(dir, '..*')): # Look for '..' in filenames
        print(f'Suspicious file found: {file}')

• linux / server:

# Check lollms process for unusual file access
lsof -p $(pgrep lollms) | grep '/../'

• generic web:

curl 'http://your-lollms-server/apply_settings?discussion_db_name=../../../../etc/passwd' -s | grep 'etc/passwd'

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रनिम्न

EPSS

0.08% (24% शतमक)

CISA SSVC

शोषणpoc
स्वचालनीयno
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H7.3HIGHAttack VectorLocalहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityLowसंवेदनशील डेटा उजागर होने का जोखिमIntegrityLowअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
स्थानीय — हमलावर को सिस्टम पर स्थानीय सत्र या शेल की आवश्यकता है।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
निम्न — कुछ डेटा तक आंशिक पहुंच।
Integrity
निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकlollms
विक्रेताosv
प्रभावित श्रेणीमें ठीक किया गया
unspecified – 9.5.19.5.1
9.5.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन
प्रकाशन के -26 दिन बाद पैच

शमन और वर्कअराउंड

CVE-2024-6281 को कम करने के लिए, lollms को संस्करण 9.5.1 में तुरंत अपडेट करें। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, discussiondbname पैरामीटर के लिए इनपुट सत्यापन लागू करें ताकि यह सुनिश्चित किया जा सके कि यह केवल अपेक्षित फ़ाइल नाम से मेल खाता है। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके पथ पारगमन हमलों को रोकने पर भी विचार करें। सिस्टम लॉग की नियमित रूप से निगरानी करें ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, apply_settings फ़ंक्शन के माध्यम से एक दुर्भावनापूर्ण पथ प्रदान करके और यह सुनिश्चित करके कि यह विफल हो जाता है।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice la biblioteca parisneo/lollms a la versión 9.5.1 o superior. Esto corrige la vulnerabilidad de path traversal en la función `apply_settings` al asegurar correctamente el parámetro `discussion_db_name`. La actualización previene que atacantes manipulen la ruta y escriban en carpetas importantes del sistema.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2024-6281 — पथ पारगमन lollms में क्या है?

CVE-2024-6281 lollms के संस्करणों में एक पथ पारगमन भेद्यता है जो 9.5.0 से कम या बराबर हैं, जो हमलावरों को महत्वपूर्ण सिस्टम फ़ोल्डरों में लिखने की अनुमति देता है।

क्या मैं CVE-2024-6281 में lollms से प्रभावित हूं?

यदि आप lollms के संस्करण 9.5.0 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।

मैं lollms में CVE-2024-6281 को कैसे ठीक करूं?

lollms को संस्करण 9.5.1 में अपडेट करें। यदि अपग्रेड संभव नहीं है, तो discussiondbname पैरामीटर के लिए इनपुट सत्यापन लागू करें।

क्या CVE-2024-6281 सक्रिय रूप से शोषण किया जा रहा है?

CVE-2024-6281 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन यह शोषण के लिए लक्षित होने की संभावना है।

मैं lollms के लिए CVE-2024-6281 के लिए आधिकारिक सलाहकार कहां पा सकता हूं?

lollms टीम से आधिकारिक सलाहकार की जाँच करें या उनके GitHub रिपॉजिटरी पर जाएँ।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।