प्लेटफ़ॉर्म
docker
घटक
mudler/localai
में ठीक किया गया
2.16.0
localai के संस्करण 2.16.0 से पहले, एक पथ पारगमन भेद्यता मौजूद है। हमलावर model पैरामीटर को कुशलतापूर्वक बदलकर मॉडल हटाने की प्रक्रिया के दौरान मनमानी फ़ाइलों को हटाने में सक्षम हो सकते हैं। यह भेद्यता इनपुट सत्यापन और model पैरामीटर के सैनिटाइजेशन की अपर्याप्तता के कारण है। प्रभावित संस्करण 2.14.0 और उससे पहले के हैं। संस्करण 2.16.0 में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों को स्थानीय फ़ाइल सिस्टम तक अनधिकृत पहुंच प्रदान करती है। एक हमलावर model पैरामीटर को कुशलतापूर्वक बदलकर, निर्देशिका संरचना को पार कर सकता है और इच्छित निर्देशिका के बाहर फ़ाइलों को लक्षित कर सकता है। इसका परिणाम संवेदनशील डेटा, कॉन्फ़िगरेशन फ़ाइलों या अन्य महत्वपूर्ण सिस्टम फ़ाइलों के हटाने में हो सकता है। यदि हमलावर सिस्टम पर पर्याप्त विशेषाधिकार प्राप्त करता है, तो वे सिस्टम को पूरी तरह से नियंत्रित कर सकते हैं। यह भेद्यता अन्य प्रणालियों में आगे बढ़ने के लिए एक प्रारंभिक बिंदु के रूप में भी काम कर सकती है, खासकर यदि localai कंटेनर में अन्य संवेदनशील सेवाएं चल रही हैं।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण करने के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं। CISA ने अभी तक इस CVE को KEV में शामिल नहीं किया है, लेकिन इसकी गंभीरता को देखते हुए, भविष्य में इसे शामिल किया जा सकता है। भेद्यता 2024-06-19 को प्रकाशित की गई थी, जो संभावित रूप से इसका शोषण करने के लिए हमलावरों को प्रेरित कर सकती है।
Organizations deploying localai in production environments, particularly those using older versions (≤2.16.0), are at risk. Shared hosting environments where multiple users share the same localai instance are also vulnerable, as an attacker could potentially exploit the vulnerability to delete files belonging to other users. Users relying on localai for critical data processing or storage should prioritize patching.
• docker: Inspect running containers for localai versions prior to 2.16.0 using docker ps and docker exec -it <container_id> localai --version.
• file system: Monitor file system activity for unexpected file deletions, particularly in directories containing sensitive data. Use tools like inotifywait (Linux) or file integrity monitoring solutions.
• network: Monitor network traffic for suspicious requests targeting the model deletion endpoint with unusual or manipulated parameters. Use tools like Wireshark or tcpdump.
• logs: Examine localai application logs for error messages or warnings related to file access or deletion attempts.
disclosure
एक्सप्लॉइट स्थिति
EPSS
2.49% (85% शतमक)
CISA SSVC
CVSS वेक्टर
सबसे प्रभावी शमन उपाय localai को संस्करण 2.16.0 या बाद के संस्करण में अपग्रेड करना है, जिसमें इस भेद्यता को ठीक किया गया है। यदि अपग्रेड तत्काल संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप मॉडल हटाने की प्रक्रिया में इनपुट सत्यापन और सैनिटाइजेशन को मजबूत करने के लिए एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग कर सकते हैं। WAF को model पैरामीटर में पथ पारगमन प्रयासों का पता लगाने और ब्लॉक करने के लिए कॉन्फ़िगर किया जाना चाहिए। इसके अतिरिक्त, फ़ाइल सिस्टम अनुमतियों को सीमित करना और केवल आवश्यक उपयोगकर्ताओं को फ़ाइलों को हटाने की अनुमति देना भी जोखिम को कम करने में मदद कर सकता है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता का समाधान हो गया है, मॉडल हटाने की प्रक्रिया का परीक्षण करें।
Actualice a la versión 2.16.0 o posterior de mudler/localai. Esta versión corrige la vulnerabilidad de path traversal. La actualización se puede realizar descargando la nueva imagen de Docker o actualizando el código fuente y reconstruyendo la aplicación.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-5182 localai में एक पथ पारगमन भेद्यता है जो हमलावरों को मनमानी फ़ाइलों को हटाने की अनुमति देती है।
यदि आप localai के संस्करण 2.16.0 से पहले का संस्करण चला रहे हैं, तो आप प्रभावित हैं।
localai को संस्करण 2.16.0 या बाद के संस्करण में अपग्रेड करें।
भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण करने के लिए PoC मौजूद हो सकते हैं।
आधिकारिक सलाहकार के लिए localai के प्रलेखन या वेबसाइट की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी Dockerfile फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।