LoLLMS में अपेक्षित व्यवहार उल्लंघन के प्रति संवेदनशील
प्लेटफ़ॉर्म
python
घटक
lollms
में ठीक किया गया
9.5.1
9.5.1
CVE-2024-6281 एक पथ पारगमन भेद्यता है जो parisneo/lollms के संस्करणों में पाई गई है जो 9.5.0 से कम या बराबर हैं। यह भेद्यता हमलावरों को discussiondbname पैरामीटर में हेरफेर करने की अनुमति देती है, जिससे वे महत्वपूर्ण सिस्टम फ़ोल्डरों में लिख सकते हैं। इस भेद्यता का प्रभाव गंभीर हो सकता है, जिससे सिस्टम की सुरक्षा से समझौता हो सकता है। संस्करण 9.5.1 में एक पैच जारी किया गया है।
इस CVE को अपने प्रोजेक्ट में पहचानें
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता हमलावरों को lollms इंस्टॉलेशन के बाहर फ़ाइलों को पढ़ने और लिखने की अनुमति देती है। एक हमलावर इस भेद्यता का उपयोग संवेदनशील डेटा को उजागर करने, सिस्टम फ़ाइलों को संशोधित करने या यहां तक कि सिस्टम पर नियंत्रण हासिल करने के लिए कर सकता है। चूंकि भेद्यता पथ हेरफेर पर निर्भर करती है, इसलिए हमलावर संभावित रूप से महत्वपूर्ण सिस्टम फ़ोल्डरों को लक्षित कर सकते हैं, जिससे व्यापक क्षति हो सकती है। इस भेद्यता का शोषण करने के लिए, एक हमलावर को applysettings फ़ंक्शन को कॉल करने में सक्षम होना चाहिए और discussiondb_name पैरामीटर को नियंत्रित करना चाहिए।
शोषण संदर्भ
CVE-2024-6281 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन पथ पारगमन भेद्यताओं का इतिहास दर्शाता है कि वे अक्सर शोषण के लिए लक्षित होते हैं। इस CVE को CISA KEV में शामिल किया गया है, जो मध्यम संभावना का संकेत देता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक नहीं देखा गया है, लेकिन भेद्यता की प्रकृति के कारण, यह संभव है कि जल्द ही PoC जारी किया जाएगा। 2024-07-20 को CVE प्रकाशित किया गया था।
कौन जोखिम में हैअनुवाद हो रहा है…
Users running lollms versions prior to 9.5.1, particularly those with lax file access permissions or who are running lollms in environments with limited security controls, are at significant risk. Shared hosting environments where multiple users share the same server and file system are also particularly vulnerable.
पहचान के चरणअनुवाद हो रहा है…
• python / server:
import os
import glob
# Check for suspicious files in lollms directories
restricted_dirs = ['/path/to/lollms/data', '/path/to/lollms/config']
for dir in restricted_dirs:
for file in glob.glob(os.path.join(dir, '..*')): # Look for '..' in filenames
print(f'Suspicious file found: {file}')• linux / server:
# Check lollms process for unusual file access
lsof -p $(pgrep lollms) | grep '/../'• generic web:
curl 'http://your-lollms-server/apply_settings?discussion_db_name=../../../../etc/passwd' -s | grep 'etc/passwd'हमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.08% (24% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- स्थानीय — हमलावर को सिस्टम पर स्थानीय सत्र या शेल की आवश्यकता है।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- निम्न — कुछ डेटा तक आंशिक पहुंच।
- Integrity
- निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
CVE-2024-6281 को कम करने के लिए, lollms को संस्करण 9.5.1 में तुरंत अपडेट करें। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, discussiondbname पैरामीटर के लिए इनपुट सत्यापन लागू करें ताकि यह सुनिश्चित किया जा सके कि यह केवल अपेक्षित फ़ाइल नाम से मेल खाता है। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके पथ पारगमन हमलों को रोकने पर भी विचार करें। सिस्टम लॉग की नियमित रूप से निगरानी करें ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, apply_settings फ़ंक्शन के माध्यम से एक दुर्भावनापूर्ण पथ प्रदान करके और यह सुनिश्चित करके कि यह विफल हो जाता है।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice la biblioteca parisneo/lollms a la versión 9.5.1 o superior. Esto corrige la vulnerabilidad de path traversal en la función `apply_settings` al asegurar correctamente el parámetro `discussion_db_name`. La actualización previene que atacantes manipulen la ruta y escriban en carpetas importantes del sistema.
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2024-6281 — पथ पारगमन lollms में क्या है?
CVE-2024-6281 lollms के संस्करणों में एक पथ पारगमन भेद्यता है जो 9.5.0 से कम या बराबर हैं, जो हमलावरों को महत्वपूर्ण सिस्टम फ़ोल्डरों में लिखने की अनुमति देता है।
क्या मैं CVE-2024-6281 में lollms से प्रभावित हूं?
यदि आप lollms के संस्करण 9.5.0 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
मैं lollms में CVE-2024-6281 को कैसे ठीक करूं?
lollms को संस्करण 9.5.1 में अपडेट करें। यदि अपग्रेड संभव नहीं है, तो discussiondbname पैरामीटर के लिए इनपुट सत्यापन लागू करें।
क्या CVE-2024-6281 सक्रिय रूप से शोषण किया जा रहा है?
CVE-2024-6281 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन यह शोषण के लिए लक्षित होने की संभावना है।
मैं lollms के लिए CVE-2024-6281 के लिए आधिकारिक सलाहकार कहां पा सकता हूं?
lollms टीम से आधिकारिक सलाहकार की जाँच करें या उनके GitHub रिपॉजिटरी पर जाएँ।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।