प्लेटफ़ॉर्म
python
घटक
lollms
में ठीक किया गया
latest
CVE-2024-5824 एक पथ पारगमन भेद्यता है जो parisneo/lollms के संस्करण 9.4.0 और उससे पहले में पाई गई है। यह भेद्यता हमलावरों को /setpersonalityconfig एंडपॉइंट के माध्यम से configs/config.yaml फ़ाइल को ओवरराइट करने की अनुमति देती है, जिससे संभावित रूप से दूरस्थ कोड निष्पादन हो सकता है। नवीनतम संस्करण में इस समस्या का समाधान किया गया है।
इस भेद्यता का शोषण करने वाला एक हमलावर configs/config.yaml फ़ाइल को ओवरराइट करके lollms सर्वर के व्यवहार को नियंत्रित कर सकता है। उदाहरण के लिए, forceacceptremoteaccess को सक्षम करके, हमलावर दूरस्थ पहुंच प्राप्त कर सकता है। turnoncodevalidation को अक्षम करने से दुर्भावनापूर्ण कोड को निष्पादित करने की अनुमति मिल सकती है। इस भेद्यता का उपयोग सर्वर पर अनधिकृत नियंत्रण प्राप्त करने और संवेदनशील डेटा तक पहुंचने के लिए किया जा सकता है। यह भेद्यता lollms के उपयोग पर निर्भर अनुप्रयोगों के लिए एक महत्वपूर्ण जोखिम पैदा करती है।
CVE-2024-5824 को अभी तक सक्रिय रूप से शोषण करने के प्रमाण नहीं मिले हैं, लेकिन इसकी गंभीरता और शोषण की सापेक्ष सरलता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है। यह भेद्यता KEV (Know Exploited Vulnerabilities) सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, लेकिन इनकी पुष्टि नहीं की जा सकती है। NVD और CISA ने इस भेद्यता के बारे में जानकारी प्रकाशित की है।
Organizations and individuals deploying lollms, particularly those with publicly accessible instances or those lacking robust access controls, are at risk. Shared hosting environments where multiple users share the same lollms instance are also particularly vulnerable, as a compromised user could potentially impact other users on the same server.
• python / server:
import os
import requests
url = 'http://your-lollms-instance/set_personality_config' # Replace with your lollms instance
# Attempt path traversal
payload = "/../../../../etc/passwd"
# Send a request with the payload
response = requests.post(url, data={'personality_config': payload})
# Check the response status code
if response.status_code == 200:
print("Potential Path Traversal Vulnerability Detected!")
else:
print("No Path Traversal Detected.")• generic web:
curl -I http://your-lollms-instance/set_personality_config/%2e%2e%2f%2e%2e%2fetc/passwd• generic web:
grep -r 'force_accept_remote_access: true' /path/to/lollms/configs/config.yamldisclosure
एक्सप्लॉइट स्थिति
EPSS
1.40% (80% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-5824 को कम करने के लिए, lollms को नवीनतम संस्करण में तुरंत अपग्रेड करना महत्वपूर्ण है। यदि अपग्रेड संभव नहीं है, तो /setpersonalityconfig एंडपॉइंट तक पहुंच को सीमित करने के लिए एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग किया जा सकता है। इसके अतिरिक्त, फ़ाइल सिस्टम अनुमतियों को सख्त करके और configs/config.yaml फ़ाइल को केवल विश्वसनीय प्रक्रियाओं द्वारा लिखने योग्य बनाकर अतिरिक्त सुरक्षा उपाय किए जा सकते हैं। सुनिश्चित करें कि lollms इंस्टेंस में नवीनतम सुरक्षा पैच लागू हैं। अपग्रेड के बाद, यह सत्यापित करें कि /setpersonalityconfig एंडपॉइंट अब फ़ाइल ओवरराइट करने की अनुमति नहीं देता है।
Actualice a la última versión de lollms. El commit eda3af5f5c4ea9b2f3569f72f8d05989e29367fc corrige la vulnerabilidad de path traversal. Asegúrese de reiniciar el servidor después de la actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-5824 lollms के संस्करण 9.4.0 में /setpersonalityconfig एंडपॉइंट के माध्यम से configs/config.yaml फ़ाइल को ओवरराइट करने की अनुमति देने वाली एक पथ पारगमन भेद्यता है, जिससे दूरस्थ कोड निष्पादन हो सकता है।
यदि आप lollms के संस्करण 9.4.0 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं। नवीनतम संस्करण में अपग्रेड करें।
CVE-2024-5824 को ठीक करने के लिए, lollms को नवीनतम संस्करण में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो WAF का उपयोग करें या फ़ाइल सिस्टम अनुमतियों को सख्त करें।
CVE-2024-5824 के सक्रिय शोषण के प्रमाण अभी तक नहीं मिले हैं, लेकिन यह शोषण के लिए एक आकर्षक लक्ष्य है।
आप parisneo/lollms भंडार पर CVE-2024-5824 के बारे में जानकारी पा सकते हैं: [https://github.com/parisneo/lollms](https://github.com/parisneo/lollms)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।