HIGHCVE-2024-5824CVSS 7.4

Path Traversal in parisneo/lollms

प्लेटफ़ॉर्म

python

घटक

lollms

में ठीक किया गया

latest

AI Confidence: highNVDEPSS 1.4%समीक्षित: मई 2026

CVE-2024-5824 एक पथ पारगमन भेद्यता है जो parisneo/lollms के संस्करण 9.4.0 और उससे पहले में पाई गई है। यह भेद्यता हमलावरों को /setpersonalityconfig एंडपॉइंट के माध्यम से configs/config.yaml फ़ाइल को ओवरराइट करने की अनुमति देती है, जिससे संभावित रूप से दूरस्थ कोड निष्पादन हो सकता है। नवीनतम संस्करण में इस समस्या का समाधान किया गया है।

Python

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।

requirements.txt अपलोड करेंसमर्थित प्रारूप: requirements.txt · Pipfile.lock

प्रभाव और हमले की स्थितियाँ

इस भेद्यता का शोषण करने वाला एक हमलावर configs/config.yaml फ़ाइल को ओवरराइट करके lollms सर्वर के व्यवहार को नियंत्रित कर सकता है। उदाहरण के लिए, forceacceptremoteaccess को सक्षम करके, हमलावर दूरस्थ पहुंच प्राप्त कर सकता है। turnoncodevalidation को अक्षम करने से दुर्भावनापूर्ण कोड को निष्पादित करने की अनुमति मिल सकती है। इस भेद्यता का उपयोग सर्वर पर अनधिकृत नियंत्रण प्राप्त करने और संवेदनशील डेटा तक पहुंचने के लिए किया जा सकता है। यह भेद्यता lollms के उपयोग पर निर्भर अनुप्रयोगों के लिए एक महत्वपूर्ण जोखिम पैदा करती है।

शोषण संदर्भ

CVE-2024-5824 को अभी तक सक्रिय रूप से शोषण करने के प्रमाण नहीं मिले हैं, लेकिन इसकी गंभीरता और शोषण की सापेक्ष सरलता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है। यह भेद्यता KEV (Know Exploited Vulnerabilities) सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, लेकिन इनकी पुष्टि नहीं की जा सकती है। NVD और CISA ने इस भेद्यता के बारे में जानकारी प्रकाशित की है।

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations and individuals deploying lollms, particularly those with publicly accessible instances or those lacking robust access controls, are at risk. Shared hosting environments where multiple users share the same lollms instance are also particularly vulnerable, as a compromised user could potentially impact other users on the same server.

पहचान के चरणअनुवाद हो रहा है…

• python / server:

import os
import requests

url = 'http://your-lollms-instance/set_personality_config' # Replace with your lollms instance

# Attempt path traversal
payload = "/../../../../etc/passwd"

# Send a request with the payload
response = requests.post(url, data={'personality_config': payload})

# Check the response status code
if response.status_code == 200:
    print("Potential Path Traversal Vulnerability Detected!")
else:
    print("No Path Traversal Detected.")

• generic web:

curl -I http://your-lollms-instance/set_personality_config/%2e%2e%2f%2e%2e%2fetc/passwd

• generic web:

grep -r 'force_accept_remote_access: true' /path/to/lollms/configs/config.yaml

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रनिम्न

EPSS

1.40% (80% शतमक)

CISA SSVC

शोषणpoc
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.0/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H7.4HIGHAttack VectorLocalहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityHighशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
स्थानीय — हमलावर को सिस्टम पर स्थानीय सत्र या शेल की आवश्यकता है।
Attack Complexity
उच्च — रेस कंडीशन, गैर-डिफ़ॉल्ट कॉन्फ़िगरेशन या विशिष्ट परिस्थितियों की आवश्यकता।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकlollms
विक्रेताparisneo
प्रभावित श्रेणीमें ठीक किया गया
unspecified – latestlatest

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंड

CVE-2024-5824 को कम करने के लिए, lollms को नवीनतम संस्करण में तुरंत अपग्रेड करना महत्वपूर्ण है। यदि अपग्रेड संभव नहीं है, तो /setpersonalityconfig एंडपॉइंट तक पहुंच को सीमित करने के लिए एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग किया जा सकता है। इसके अतिरिक्त, फ़ाइल सिस्टम अनुमतियों को सख्त करके और configs/config.yaml फ़ाइल को केवल विश्वसनीय प्रक्रियाओं द्वारा लिखने योग्य बनाकर अतिरिक्त सुरक्षा उपाय किए जा सकते हैं। सुनिश्चित करें कि lollms इंस्टेंस में नवीनतम सुरक्षा पैच लागू हैं। अपग्रेड के बाद, यह सत्यापित करें कि /setpersonalityconfig एंडपॉइंट अब फ़ाइल ओवरराइट करने की अनुमति नहीं देता है।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice a la última versión de lollms. El commit eda3af5f5c4ea9b2f3569f72f8d05989e29367fc corrige la vulnerabilidad de path traversal. Asegúrese de reiniciar el servidor después de la actualización.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2024-5824 — पथ पारगमन भेद्यता lollms में क्या है?

CVE-2024-5824 lollms के संस्करण 9.4.0 में /setpersonalityconfig एंडपॉइंट के माध्यम से configs/config.yaml फ़ाइल को ओवरराइट करने की अनुमति देने वाली एक पथ पारगमन भेद्यता है, जिससे दूरस्थ कोड निष्पादन हो सकता है।

क्या मैं CVE-2024-5824 में lollms से प्रभावित हूं?

यदि आप lollms के संस्करण 9.4.0 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं। नवीनतम संस्करण में अपग्रेड करें।

मैं CVE-2024-5824 में lollms को कैसे ठीक करूं?

CVE-2024-5824 को ठीक करने के लिए, lollms को नवीनतम संस्करण में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो WAF का उपयोग करें या फ़ाइल सिस्टम अनुमतियों को सख्त करें।

क्या CVE-2024-5824 सक्रिय रूप से शोषण किया जा रहा है?

CVE-2024-5824 के सक्रिय शोषण के प्रमाण अभी तक नहीं मिले हैं, लेकिन यह शोषण के लिए एक आकर्षक लक्ष्य है।

मैं CVE-2024-5824 के लिए आधिकारिक lollms सलाहकार कहां पा सकता हूं?

आप parisneo/lollms भंडार पर CVE-2024-5824 के बारे में जानकारी पा सकते हैं: [https://github.com/parisneo/lollms](https://github.com/parisneo/lollms)

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।