प्लेटफ़ॉर्म
python
घटक
lollms
में ठीक किया गया
9.5.1
9.5.1
CVE-2024-6281 एक पथ पारगमन भेद्यता है जो parisneo/lollms के संस्करणों में पाई गई है जो 9.5.0 से कम या बराबर हैं। यह भेद्यता हमलावरों को discussiondbname पैरामीटर में हेरफेर करने की अनुमति देती है, जिससे वे महत्वपूर्ण सिस्टम फ़ोल्डरों में लिख सकते हैं। इस भेद्यता का प्रभाव गंभीर हो सकता है, जिससे सिस्टम की सुरक्षा से समझौता हो सकता है। संस्करण 9.5.1 में एक पैच जारी किया गया है।
यह भेद्यता हमलावरों को lollms इंस्टॉलेशन के बाहर फ़ाइलों को पढ़ने और लिखने की अनुमति देती है। एक हमलावर इस भेद्यता का उपयोग संवेदनशील डेटा को उजागर करने, सिस्टम फ़ाइलों को संशोधित करने या यहां तक कि सिस्टम पर नियंत्रण हासिल करने के लिए कर सकता है। चूंकि भेद्यता पथ हेरफेर पर निर्भर करती है, इसलिए हमलावर संभावित रूप से महत्वपूर्ण सिस्टम फ़ोल्डरों को लक्षित कर सकते हैं, जिससे व्यापक क्षति हो सकती है। इस भेद्यता का शोषण करने के लिए, एक हमलावर को applysettings फ़ंक्शन को कॉल करने में सक्षम होना चाहिए और discussiondb_name पैरामीटर को नियंत्रित करना चाहिए।
CVE-2024-6281 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन पथ पारगमन भेद्यताओं का इतिहास दर्शाता है कि वे अक्सर शोषण के लिए लक्षित होते हैं। इस CVE को CISA KEV में शामिल किया गया है, जो मध्यम संभावना का संकेत देता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक नहीं देखा गया है, लेकिन भेद्यता की प्रकृति के कारण, यह संभव है कि जल्द ही PoC जारी किया जाएगा। 2024-07-20 को CVE प्रकाशित किया गया था।
Users running lollms versions prior to 9.5.1, particularly those with lax file access permissions or who are running lollms in environments with limited security controls, are at significant risk. Shared hosting environments where multiple users share the same server and file system are also particularly vulnerable.
• python / server:
import os
import glob
# Check for suspicious files in lollms directories
restricted_dirs = ['/path/to/lollms/data', '/path/to/lollms/config']
for dir in restricted_dirs:
for file in glob.glob(os.path.join(dir, '..*')): # Look for '..' in filenames
print(f'Suspicious file found: {file}')• linux / server:
# Check lollms process for unusual file access
lsof -p $(pgrep lollms) | grep '/../'• generic web:
curl 'http://your-lollms-server/apply_settings?discussion_db_name=../../../../etc/passwd' -s | grep 'etc/passwd'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.08% (24% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-6281 को कम करने के लिए, lollms को संस्करण 9.5.1 में तुरंत अपडेट करें। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, discussiondbname पैरामीटर के लिए इनपुट सत्यापन लागू करें ताकि यह सुनिश्चित किया जा सके कि यह केवल अपेक्षित फ़ाइल नाम से मेल खाता है। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके पथ पारगमन हमलों को रोकने पर भी विचार करें। सिस्टम लॉग की नियमित रूप से निगरानी करें ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, apply_settings फ़ंक्शन के माध्यम से एक दुर्भावनापूर्ण पथ प्रदान करके और यह सुनिश्चित करके कि यह विफल हो जाता है।
Actualice la biblioteca parisneo/lollms a la versión 9.5.1 o superior. Esto corrige la vulnerabilidad de path traversal en la función `apply_settings` al asegurar correctamente el parámetro `discussion_db_name`. La actualización previene que atacantes manipulen la ruta y escriban en carpetas importantes del sistema.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-6281 lollms के संस्करणों में एक पथ पारगमन भेद्यता है जो 9.5.0 से कम या बराबर हैं, जो हमलावरों को महत्वपूर्ण सिस्टम फ़ोल्डरों में लिखने की अनुमति देता है।
यदि आप lollms के संस्करण 9.5.0 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
lollms को संस्करण 9.5.1 में अपडेट करें। यदि अपग्रेड संभव नहीं है, तो discussiondbname पैरामीटर के लिए इनपुट सत्यापन लागू करें।
CVE-2024-6281 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन यह शोषण के लिए लक्षित होने की संभावना है।
lollms टीम से आधिकारिक सलाहकार की जाँच करें या उनके GitHub रिपॉजिटरी पर जाएँ।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।