CVE-2024-9597 lollms में एक पथ पारगमन भेद्यता है, जो हमलावरों को सिस्टम पर मनमाने ढंग से निर्देशिकाओं को हटाने की अनुमति देती है। यह भेद्यता /wipe_database एंडपॉइंट में key पैरामीटर के अनुचित सत्यापन के कारण उत्पन्न होती है। lollms के संस्करण v12 और उससे पहले के संस्करण प्रभावित हैं। इस भेद्यता को कम करने के लिए, lollms को नवीनतम संस्करण में अपडेट करने की सिफारिश की जाती है।
यह भेद्यता हमलावरों को सिस्टम पर किसी भी निर्देशिका को हटाने की अनुमति देती है, जिससे डेटा हानि, सिस्टम अस्थिरता और संभावित रूप से सिस्टम पर पूर्ण नियंत्रण हो सकता है। हमलावर इस भेद्यता का उपयोग संवेदनशील जानकारी तक पहुंचने, महत्वपूर्ण सिस्टम फ़ाइलों को हटाने या सिस्टम को दूषित करने के लिए कर सकते हैं। चूंकि भेद्यता /wipe_database एंडपॉइंट के माध्यम से शोषण की जा सकती है, इसलिए हमलावर आसानी से इस भेद्यता का फायदा उठा सकते हैं यदि एंडपॉइंट सार्वजनिक रूप से उजागर है। इस भेद्यता का शोषण सिस्टम की अखंडता और उपलब्धता के लिए एक महत्वपूर्ण खतरा है।
CVE-2024-9597 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन भेद्यता की गंभीरता और शोषण की आसानी के कारण, इसका शोषण होने की संभावना है। यह भेद्यता KEV (Know Exploited Vulnerability) सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हो सकते हैं, जो हमलावरों के लिए इस भेद्यता का फायदा उठाना आसान बनाते हैं। NVD (National Vulnerability Database) और CISA (Cybersecurity and Infrastructure Security Agency) ने इस भेद्यता के बारे में जानकारी प्रकाशित की है।
Organizations deploying lollms, particularly those running the latest version without proper input validation or access controls, are at significant risk. Shared hosting environments where multiple users share the same server instance are especially vulnerable, as a compromise of one user's lollms instance could lead to the compromise of the entire server.
• python / server:
import os
import requests
url = 'http://your-lollms-server/wipe_database?key=../../../../etc/passwd'
try:
response = requests.get(url)
if response.status_code == 200:
print("Potential Path Traversal detected!")
else:
print("Request failed.")
except requests.exceptions.RequestException as e:
print(f"Error: {e}")• linux / server:
journalctl -u lollms -f | grep "wipe_database"• generic web:
curl -I http://your-lollms-server/wipe_database?key=../../../../etc/passwddisclosure
एक्सप्लॉइट स्थिति
EPSS
0.06% (20% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-9597 को कम करने के लिए, lollms को नवीनतम संस्करण में अपडेट करना सबसे प्रभावी उपाय है। यदि तत्काल अपडेट संभव नहीं है, तो /wipedatabase एंडपॉइंट तक पहुंच को प्रतिबंधित करने के लिए एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग किया जा सकता है। इसके अतिरिक्त, key पैरामीटर के लिए इनपुट सत्यापन को मजबूत करना और केवल अपेक्षित फ़ाइल पथों की अनुमति देना एक अस्थायी शमन प्रदान कर सकता है। सुनिश्चित करें कि lollms इंस्टेंस को सार्वजनिक रूप से उजागर नहीं किया गया है और केवल अधिकृत उपयोगकर्ताओं द्वारा ही एक्सेस किया जा सकता है। अपडेट के बाद, यह सत्यापित करें कि /wipedatabase एंडपॉइंट अब पथ पारगमन भेद्यता के लिए असुरक्षित नहीं है।
Actualice la biblioteca parisneo/lollms a la última versión disponible. Esto solucionará la vulnerabilidad de path traversal en el endpoint `/wipe_database`. Asegúrese de validar y sanitizar correctamente las entradas del usuario, especialmente el parámetro `key`, para evitar la manipulación de rutas de archivos.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-9597 lollms में एक पथ पारगमन भेद्यता है जो हमलावरों को सिस्टम पर किसी भी निर्देशिका को हटाने की अनुमति देती है। यह /wipe_database एंडपॉइंट के माध्यम से शोषण किया जा सकता है।
यदि आप lollms के संस्करण v12 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2024-9597 को ठीक करने के लिए, lollms को नवीनतम संस्करण में अपडेट करें। यदि तत्काल अपडेट संभव नहीं है, तो /wipe_database एंडपॉइंट तक पहुंच को प्रतिबंधित करने के लिए एक WAF का उपयोग करें।
CVE-2024-9597 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसका शोषण होने की संभावना है।
lollms के लिए आधिकारिक सलाहकार lollms वेबसाइट या GitHub रिपॉजिटरी पर पाया जा सकता है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।