प्लेटफ़ॉर्म
python
घटक
parisneo/lollms-webui
में ठीक किया गया
v9.3
CVE-2024-1873 lollms-webui में एक पथ पारगमन भेद्यता है, जो हमलावरों को मनमाने ढंग से फ़ाइल पथ निर्दिष्ट करने की अनुमति देती है। यह भेद्यता /select_database एंडपॉइंट के माध्यम से शोषण की जा सकती है, जिससे सिस्टम पर कहीं भी निर्देशिकाएँ बनाने की क्षमता मिलती है, जिससे संभावित रूप से सेवा से इनकार हो सकता है। यह भेद्यता lollms-webui के संस्करणों को प्रभावित करती है जो v9.3 से कम या उसके बराबर हैं, और इसे v9.3 में अपग्रेड करके ठीक किया जा सकता है।
CVE-2024-1873 का शोषण करने वाला हमलावर सिस्टम पर कहीं भी निर्देशिकाएँ बना सकता है, जहाँ एप्लिकेशन के पास अनुमति है। यह महत्वपूर्ण फ़ाइलों, जैसे HTTPS प्रमाणपत्र फ़ाइलों के नाम के साथ निर्देशिकाएँ बनाकर सेवा से इनकार का कारण बन सकता है, जिससे सर्वर स्टार्टअप विफल हो सकता है। इसके अतिरिक्त, हमलावर सिस्टम पर संवेदनशील डेटा तक पहुँच प्राप्त कर सकते हैं या सिस्टम के सामान्य संचालन को बाधित कर सकते हैं। इस भेद्यता का शोषण करने के लिए, एक हमलावर को /select_database एंडपॉइंट को एक दुर्भावनापूर्ण फ़ाइल पथ के साथ अनुरोध करना होगा।
CVE-2024-1873 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन भेद्यता की गंभीरता और शोषण की आसानी के कारण, भविष्य में इसका शोषण होने की संभावना है। यह भेद्यता KEV (Know Exploited Vulnerabilities) सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद नहीं हैं, लेकिन भेद्यता का शोषण करने के लिए एक सरल अनुरोध तैयार किया जा सकता है।
Organizations deploying lollms-webui in production environments, particularly those with lax file permission configurations or those running vulnerable versions (≤v9.3) are at risk. Shared hosting environments where multiple users share the same server instance are also particularly vulnerable, as an attacker could potentially exploit this vulnerability to impact other users on the same server.
• python / lollms-webui:
# Check for the vulnerable endpoint
curl -I http://<lollms-webui-ip>/select_database• python / lollms-webui:
# Monitor for suspicious file creation attempts in lollms-webui logs
grep -i "/select_database" /var/log/lollms-webui.log• generic web:
# Check for directory listing exposure
curl -I http://<lollms-webui-ip>/directory_listingdisclosure
एक्सप्लॉइट स्थिति
EPSS
2.42% (85% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-1873 को कम करने के लिए, lollms-webui को v9.3 में अपग्रेड करने की अनुशंसा की जाती है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, /selectdatabase एंडपॉइंट तक पहुँच को प्रतिबंधित करने के लिए फ़ायरवॉल नियमों को लागू किया जा सकता है। इसके अतिरिक्त, इनपुट सत्यापन को लागू करके और फ़ाइल पथों को मान्य करके भेद्यता को कम किया जा सकता है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, /selectdatabase एंडपॉइंट के माध्यम से फ़ाइल पथों को निर्दिष्ट करने का प्रयास करके सत्यापित करें।
Actualice la biblioteca parisneo/lollms-webui a la versión 9.3 o superior. Esto corrige la vulnerabilidad de path traversal y denegación de servicio. Puede actualizar usando el gestor de paquetes de Python, pip, ejecutando `pip install --upgrade lollms-webui`.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-1873 lollms-webui में एक पथ पारगमन भेद्यता है जो हमलावरों को सिस्टम पर मनमाने ढंग से फ़ाइल पथ निर्दिष्ट करने की अनुमति देती है, जिससे संभावित रूप से सेवा से इनकार हो सकता है।
यदि आप lollms-webui के संस्करण का उपयोग कर रहे हैं जो v9.3 से कम या उसके बराबर है, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2024-1873 को ठीक करने के लिए, lollms-webui को v9.3 में अपग्रेड करें।
CVE-2024-1873 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन भविष्य में इसका शोषण होने की संभावना है।
आधिकारिक lollms-webui सलाहकार के लिए, कृपया lollms-webui के आधिकारिक वेबसाइट या GitHub रिपॉजिटरी की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।