CVE-2024-12766 lollms-webui में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है। यह भेद्यता हमलावरों को पीड़ित सर्वर की ओर से अनधिकृत वेब संसाधनों तक पहुँचने की अनुमति देती है। यह भेद्यता lollms-webui के संस्करण V13 (feather) और उससे पहले के संस्करणों को प्रभावित करती है। इस समस्या को हल करने के लिए नवीनतम संस्करण में अपडेट करने की सलाह दी जाती है।
यह SSRF भेद्यता हमलावरों को lollms-webui सर्वर के माध्यम से आंतरिक या बाहरी संसाधनों तक पहुँचने की अनुमति देती है, जिसके लिए सामान्य परिस्थितियों में पहुँच की अनुमति नहीं होती है। हमलावर POST /api/proxy API का उपयोग करके मनमाने URL निर्दिष्ट कर सकते हैं, जिससे सर्वर उन URL से डेटा प्राप्त करने के लिए मजबूर हो जाता है। इससे संवेदनशील जानकारी का प्रकटीकरण, आंतरिक सेवाओं तक अनधिकृत पहुँच, या अन्य दुर्भावनापूर्ण गतिविधियाँ हो सकती हैं। मौजूदा सुरक्षा तंत्र जैसे forbidremoteaccess(lollmsElfServer) और checkaccess(lollmsElfServer, request.clientid) इस भेद्यता से पर्याप्त सुरक्षा प्रदान नहीं करते हैं।
CVE-2024-12766 को अभी तक KEV में शामिल नहीं किया गया है। EPSS स्कोर उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक नहीं देखा गया है, लेकिन SSRF भेद्यता के कारण, सक्रिय शोषण की संभावना को कम नहीं आंका जा सकता है। यह भेद्यता 2025-03-20 को प्रकाशित हुई थी।
Organizations deploying lollms-webui, particularly those exposing it to untrusted networks or using it to proxy requests to internal services, are at risk. Shared hosting environments where multiple users share the same server instance are also vulnerable, as an attacker could potentially exploit the vulnerability through another user's account.
• python / server:
import requests
import json
url = 'http://your_lollms_webui_ip/api/proxy'
headers = {'Content-Type': 'application/json'}
data = json.dumps({'url': 'http://127.0.0.1:8080'}) # Test URL
response = requests.post(url, headers=headers, data=data)
if response.status_code == 200:
print("Potential SSRF detected. Review response content.")
print(response.text)
else:
print("Request failed.")• generic web:
curl -v -X POST 'http://your_lollms_webui_ip/api/proxy' -H 'Content-Type: application/json' -d '{"url":"http://127.0.0.1:8080"}'• linux / server:
journalctl -u lollms-webui -f | grep "proxy request" # Look for suspicious URLs in logsdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.12% (32% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-12766 के लिए प्राथमिक शमन नवीनतम संस्करण में lollms-webui को अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके POST /api/proxy एंडपॉइंट पर आने वाले अनुरोधों को फ़िल्टर कर सकते हैं, केवल विश्वसनीय डोमेन से अनुरोधों की अनुमति दे सकते हैं। इसके अतिरिक्त, आप lollmsElfServer कॉन्फ़िगरेशन में अतिरिक्त एक्सेस नियंत्रण लागू कर सकते हैं। अपडेट के बाद, यह सत्यापित करें कि SSRF भेद्यता ठीक हो गई है, POST /api/proxy पर एक अनुरोध भेजकर जिसमें एक दुर्भावनापूर्ण URL शामिल है और सुनिश्चित करें कि अनुरोध विफल हो जाता है।
lollms-webui लाइब्रेरी को नवीनतम उपलब्ध संस्करण में अपडेट करें। इसमें SSRF भेद्यता के लिए सुधार शामिल होना चाहिए। अपडेट और अतिरिक्त शमन के बारे में अधिक जानकारी के लिए रिलीज़ नोट्स देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-12766 lollms-webui में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो हमलावरों को अनधिकृत संसाधनों तक पहुँचने की अनुमति देती है।
यदि आप lollms-webui के संस्करण V13 (feather) या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
समस्या को हल करने के लिए lollms-webui को नवीनतम संस्करण में अपडेट करें। यदि अपडेट संभव नहीं है, तो WAF या प्रॉक्सी का उपयोग करके अनुरोधों को फ़िल्टर करें।
हालांकि सार्वजनिक शोषण की पुष्टि नहीं हुई है, SSRF भेद्यता के कारण सक्रिय शोषण की संभावना को कम नहीं आंका जा सकता है।
आधिकारिक सलाहकार के लिए lollms-webui परियोजना के सुरक्षा नोटिस अनुभाग की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।