प्लेटफ़ॉर्म
nodejs
घटक
librechat
में ठीक किया गया
0.7.6
CVE-2024-10361 LibreChat में एक पथ पारगमन भेद्यता है, जो danny-avila/librechat के संस्करण v0.7.5-rc2 में /api/files एंडपॉइंट के भीतर मौजूद है। यह भेद्यता अनुचित इनपुट सत्यापन के कारण उत्पन्न होती है, जिससे हमलावरों को सुरक्षा तंत्र को दरकिनार करते हुए सर्वर पर मनमाने ढंग से फ़ाइलों को हटाने के लिए पथ पारगमन तकनीकों का उपयोग करने की अनुमति मिलती है। LibreChat के संस्करण 0.7.5 या उससे पहले के संस्करणों का उपयोग करने वाले सिस्टम प्रभावित हैं। इस समस्या को संस्करण 0.7.5 में अपडेट करके ठीक किया गया है।
यह भेद्यता हमलावरों को LibreChat सर्वर पर मनमाने ढंग से फ़ाइलों को हटाने की अनुमति देती है। इसका मतलब है कि वे महत्वपूर्ण सिस्टम फ़ाइलों, उपयोगकर्ता डेटा या एप्लिकेशन संसाधनों को हटा सकते हैं, जिससे डेटा हानि, सिस्टम अस्थिरता और संभावित रूप से सेवा से इनकार हो सकता है। हमलावर सुरक्षा तंत्र को दरकिनार कर सकते हैं और उन निर्देशिकाओं से बाहर फ़ाइलों को हटा सकते हैं जिनके लिए उन्हें एक्सेस करने की अनुमति नहीं है। इस भेद्यता का शोषण करने के लिए, एक हमलावर को /api/files एंडपॉइंट पर एक विशेष रूप से तैयार किया गया अनुरोध भेजना होगा जिसमें पथ पारगमन अनुक्रम शामिल है। इस भेद्यता का उपयोग अन्य प्रणालियों में आगे बढ़ने के लिए भी किया जा सकता है यदि LibreChat सर्वर अन्य आंतरिक प्रणालियों के साथ नेटवर्क पर है।
CVE-2024-10361 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च CVSS स्कोर (8.1) और पथ पारगमन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। इस CVE को CISA KEV में शामिल नहीं किया गया है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, यह संभव है कि हमलावर इसका शोषण करने के लिए PoC विकसित कर सकते हैं। NVD और CISA ने 2025-03-20 को इस भेद्यता को प्रकाशित किया।
Organizations deploying LibreChat, particularly those using older versions (≤0.7.5), are at risk. Shared hosting environments where multiple users share the same server are especially vulnerable, as an attacker could potentially compromise other users' data through file deletion. Systems with inadequate file permission configurations are also at increased risk.
• nodejs / server:
ps aux | grep librechat• nodejs / server:
find / -name "librechat" -type d 2>/dev/null | xargs -I {} sh -c "ls -la {}/api/files""• generic web:
Use curl or wget to test the /api/files endpoint with various path traversal payloads (e.g., ../../../../etc/passwd) to see if arbitrary files can be accessed or deleted. Examine access and error logs for suspicious requests.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.37% (59% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-10361 को कम करने के लिए, LibreChat को संस्करण 0.7.5 में तुरंत अपडेट करना आवश्यक है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, /api/files एंडपॉइंट तक पहुंच को प्रतिबंधित करने के लिए एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग किया जा सकता है। इसके अतिरिक्त, फ़ाइल सिस्टम अनुमतियों को सख्त करना और यह सुनिश्चित करना कि LibreChat प्रक्रिया के पास केवल आवश्यक फ़ाइलों तक पहुंच है, भेद्यता के प्रभाव को कम करने में मदद कर सकता है। फ़ाइल सिस्टम एक्सेस को सीमित करने के लिए SELinux या AppArmor जैसे सुरक्षा मॉड्यूल का उपयोग करने पर विचार करें। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, /api/files एंडपॉइंट पर पथ पारगमन हमलों का अनुकरण करके।
Actualice LibreChat a la versión 0.7.5 o superior. Esta versión contiene una corrección para la vulnerabilidad de path traversal que permite la eliminación arbitraria de archivos. La actualización evitará que atacantes exploten esta vulnerabilidad para comprometer la integridad y disponibilidad del sistema.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-10361 LibreChat में एक पथ पारगमन भेद्यता है जो हमलावरों को मनमाने ढंग से फ़ाइलों को हटाने की अनुमति देती है।
यदि आप LibreChat के संस्करण 0.7.5 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
LibreChat को संस्करण 0.7.5 में अपडेट करें।
CVE-2024-10361 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसका शोषण किया जा सकता है।
आधिकारिक सलाहकार danny-avila/librechat रिपॉजिटरी में उपलब्ध है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।