प्लेटफ़ॉर्म
python
घटक
parisneo/lollms
lollms पैकेज में एक पथ पारगमन भेद्यता (Path Traversal Vulnerability) मौजूद है, विशेष रूप से XTTS सर्वर में। यह भेद्यता संस्करण v9.6 और उससे पहले के संस्करणों को प्रभावित करती है। हमलावर अनधिकृत रूप से रूट फ़ोल्डर सेटिंग्स बदलकर सिस्टम पर मनमाने ढंग से फ़ाइलें पढ़ सकते हैं, जिससे डेटा गोपनीयता और सिस्टम सुरक्षा को खतरा हो सकता है। नवीनतम संस्करण में अपडेट करके इस भेद्यता को ठीक किया जा सकता है।
यह भेद्यता हमलावरों को सिस्टम पर मनमाने ढंग से फ़ाइलें पढ़ने की अनुमति देती है। रूट फ़ोल्डर को '/' पर सेट करके, हमलावर संवेदनशील कॉन्फ़िगरेशन फ़ाइलों, स्रोत कोड या अन्य महत्वपूर्ण डेटा तक पहुंच प्राप्त कर सकते हैं। इसके अतिरिक्त, आउटपुट फ़ोल्डर को बदलकर, हमलावर सिस्टम पर किसी भी स्थान पर मनमाने ऑडियो फ़ाइलें लिख सकते हैं, जिससे सिस्टम की अखंडता से समझौता हो सकता है। यह भेद्यता विशेष रूप से उन वातावरणों में गंभीर है जहां lollms पैकेज का उपयोग संवेदनशील डेटा को संसाधित करने या महत्वपूर्ण कार्यों को करने के लिए किया जाता है।
CVE-2024-6085 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन भेद्यता की गंभीरता और आसानी से शोषण करने की क्षमता के कारण, भविष्य में इसका शोषण होने की संभावना है। यह भेद्यता KEV (Know Exploited Vulnerabilities) सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (Proof-of-Concept) अभी तक नहीं मिले हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, जल्द ही इनका विकास होने की संभावना है।
Organizations deploying lollms for text-to-speech generation, particularly those running the XTTS server component, are at risk. Shared hosting environments where lollms is installed alongside other applications are especially vulnerable, as a successful exploit could potentially compromise the entire host.
• python / lollms:
import os
import requests
# Check for unusual file access attempts
with open('/var/log/lollms/xtts.log', 'r') as f:
for line in f:
if 'read_file' in line and '/etc/passwd' in line:
print('Potential path traversal detected!')• generic web:
curl -I http://<lollms_server>/xtts/settings/root_folder?root_folder=/• generic web:
grep -i 'root_folder=/' /var/log/apache2/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.13% (33% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-6085 को कम करने के लिए, lollms पैकेज को नवीनतम संस्करण में तुरंत अपडेट करें। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ाइल सिस्टम अनुमतियों को सख्त करके और रूट फ़ोल्डर सेटिंग्स को बदलने के प्रयासों को सीमित करके सिस्टम को सुरक्षित किया जा सकता है। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके अनधिकृत फ़ाइल एक्सेस प्रयासों को भी ब्लॉक किया जा सकता है। अपडेट के बाद, यह सुनिश्चित करने के लिए सिस्टम का परीक्षण करें कि भेद्यता ठीक हो गई है और कोई नई समस्या नहीं आई है।
Actualice el paquete lollms a una versión posterior a la v9.6 que corrija la vulnerabilidad de path traversal. Consulte las notas de la versión o el repositorio del proyecto para obtener más detalles sobre la actualización. Como medida temporal, evite modificar la configuración de la carpeta raíz del servidor XTTS si no es absolutamente necesario.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-6085 lollms पैकेज में XTTS सर्वर में एक पथ पारगमन भेद्यता है, जो हमलावरों को सिस्टम पर मनमाने ढंग से फ़ाइलें पढ़ने की अनुमति देती है।
यदि आप lollms के संस्करण v9.6 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2024-6085 को ठीक करने के लिए, lollms पैकेज को नवीनतम संस्करण में तुरंत अपडेट करें।
CVE-2024-6085 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन भविष्य में इसका शोषण होने की संभावना है।
आधिकारिक lollms सलाहकार के लिए, कृपया lollms परियोजना की वेबसाइट या संबंधित सुरक्षा घोषणाओं की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।