प्लेटफ़ॉर्म
python
घटक
lollms-webui
CVE-2024-4498 एक पथ पारगमन (Path Traversal) और रिमोट फ़ाइल इंक्लूजन (RFI) भेद्यता है जो parisneo/lollms-webui एप्लिकेशन में पाई गई है। यह भेद्यता हमलावरों को फ़ाइल सिस्टम को पारगमन करने और मनमाना फ़ाइलें शामिल करने की अनुमति देती है, जिससे संवेदनशील जानकारी का खुलासा हो सकता है या सिस्टम पर अनधिकृत कोड निष्पादित किया जा सकता है। यह भेद्यता lollms-webui के संस्करण v9.7 से लेकर नवीनतम तक को प्रभावित करती है। तत्काल अपडेट की सिफारिश की जाती है।
यह भेद्यता हमलावरों को lollms-webui सर्वर पर मनमाना फ़ाइलों को पढ़ने या लिखने की अनुमति दे सकती है। एक हमलावर संवेदनशील कॉन्फ़िगरेशन फ़ाइलों, डेटाबेस क्रेडेंशियल्स या अन्य गोपनीय जानकारी तक पहुंच प्राप्त कर सकता है। इसके अतिरिक्त, यदि हमलावर वेब सर्वर द्वारा निष्पादित की जा सकने वाली फ़ाइलों को शामिल करने में सक्षम है, तो वे मनमाना कोड निष्पादित कर सकते हैं, जिससे सिस्टम पर पूर्ण नियंत्रण प्राप्त हो सकता है। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह प्रमाणीकरण की आवश्यकता के बिना शोषण किया जा सकता है, जिससे यह व्यापक रूप से शोषण योग्य हो जाता है।
CVE-2024-4498 को अभी तक KEV में शामिल नहीं किया गया है, लेकिन इसकी गंभीरता को देखते हुए, यह निगरानी योग्य है। EPSS स्कोर अभी तक उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। यह भेद्यता 2024-06-25 को प्रकाशित की गई थी।
Organizations deploying lollms-webui, particularly those running it in production environments or on shared hosting platforms, are at risk. Environments with weak file system permissions or inadequate input validation practices are especially vulnerable. Users relying on lollms-webui for sensitive data processing or storage should prioritize patching.
• linux / server:
journalctl -u lollms-webui -g "apply_settings"• generic web:
curl -I http://your-lollms-webui-host/apply_settings?discussion_db_name=../../../../etc/passwd | grep 'HTTP/1.1 200 OK'• generic web:
Check access logs for requests to /applysettings with unusual or suspicious values for the discussiondb_name parameter (e.g., containing ../ sequences).
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.14% (33% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-4498 के लिए तत्काल शमन उपाय में lollms-webui को नवीनतम संस्करण में अपडेट करना शामिल है, जिसमें भेद्यता का समाधान शामिल है। यदि अपडेट करना तत्काल संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके /applysettings एंडपॉइंट के लिए इनपुट सत्यापन को कड़ा किया जा सकता है। यह सुनिश्चित करें कि discussiondb_name पैरामीटर में केवल अपेक्षित वर्णों की अनुमति है और फ़ाइल पथों को पारगमन करने के किसी भी प्रयास को अवरुद्ध किया जाए। इसके अतिरिक्त, फ़ाइल सिस्टम अनुमतियों को सीमित करने और वेब सर्वर द्वारा निष्पादित की जा सकने वाली फ़ाइलों की संख्या को कम करने पर विचार करें। अपडेट के बाद, यह सत्यापित करें कि भेद्यता अब मौजूद नहीं है।
Actualice la aplicación parisneo/lollms-webui a la última versión disponible. Esto solucionará la vulnerabilidad de Path Traversal y RFI. Asegúrese de validar y sanear todas las entradas del usuario para prevenir futuros ataques.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-4498 एक पथ पारगमन भेद्यता है जो parisneo/lollms-webui एप्लिकेशन के संस्करण v9.7 से लेकर नवीनतम तक को प्रभावित करती है, जिससे हमलावर फ़ाइल सिस्टम को पारगमन कर सकते हैं।
यदि आप lollms-webui के संस्करण v9.7 या बाद के संस्करण का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
CVE-2024-4498 को ठीक करने के लिए, lollms-webui को नवीनतम संस्करण में अपडेट करें।
हालांकि सार्वजनिक रूप से उपलब्ध PoC अभी तक ज्ञात नहीं हैं, भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है।
आधिकारिक सलाहकार के लिए parisneo/lollms-webui के रिपॉजिटरी की जांच करें या उनके वेबसाइट पर जाएं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।