प्लेटफ़ॉर्म
python
घटक
lollms
में ठीक किया गया
2.2.0
CVE-2026-0560 एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो parisneo/lollms के संस्करण 2.2.0 से पहले पाई गई है। यह भेद्यता हमलावरों को आंतरिक सेवाओं और क्लाउड मेटाडेटा एंडपॉइंट तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है। प्रभावित संस्करण 2.2.0 से पहले के सभी संस्करण हैं। इस भेद्यता को lollms के संस्करण 2.2.0 में ठीक कर दिया गया है।
यह SSRF भेद्यता हमलावरों को आंतरिक नेटवर्क संसाधनों तक पहुंचने, क्लाउड मेटाडेटा तक पहुंचने, पोर्ट स्कैन करने और संभावित रूप से दूरस्थ कोड निष्पादित करने की अनुमति दे सकती है। /api/files/export-content एंडपॉइंट में downloadimagetotemp() फ़ंक्शन में उपयोगकर्ता-नियंत्रित URL को मान्य करने में विफलता के कारण यह भेद्यता उत्पन्न होती है। हमलावर इस भेद्यता का उपयोग संवेदनशील जानकारी उजागर करने, आंतरिक सेवाओं को बाधित करने या सिस्टम पर नियंत्रण हासिल करने के लिए कर सकते हैं। यह भेद्यता लॉग4शेल जैसी अन्य SSRF भेद्यताओं के समान शोषण पैटर्न का पालन कर सकती है, जिससे आंतरिक प्रणालियों के लिए महत्वपूर्ण जोखिम पैदा हो सकता है।
CVE-2026-0560 को अभी तक KEV में शामिल नहीं किया गया है। EPSS स्कोर की जानकारी उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है। यह भेद्यता 2026-03-29 को प्रकाशित हुई थी।
Organizations deploying lollms in environments with sensitive internal services or cloud metadata are at significant risk. Shared hosting environments where lollms is running alongside other applications are particularly vulnerable, as a compromised lollms instance could be used to pivot to other systems on the same host. Any deployment relying on the /api/files/export-content endpoint without proper input validation is potentially exposed.
• python / server:
# Check for outbound requests to unusual IP ranges in lollms logs
grep -i '169.254.169.254' /var/log/lollms/api.log• generic web:
# Check access logs for requests to cloud metadata endpoints
grep -i '169.254.169.254' /var/log/nginx/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.11% (30% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-0560 को कम करने के लिए, lollms को तुरंत संस्करण 2.2.0 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करें जो SSRF हमलों को ब्लॉक कर सके। WAF नियमों को /api/files/export-content एंडपॉइंट पर आने वाले अनुरोधों को फ़िल्टर करने के लिए कॉन्फ़िगर करें, ताकि केवल विश्वसनीय स्रोतों से अनुरोधों की अनुमति दी जा सके। इसके अतिरिक्त, आंतरिक सेवाओं और क्लाउड मेटाडेटा एंडपॉइंट तक पहुंच को सीमित करने के लिए नेटवर्क सुरक्षा समूहों (NSGs) और फ़ायरवॉल नियमों को कॉन्फ़िगर करें। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, /api/files/export-content एंडपॉइंट पर एक परीक्षण अनुरोध भेजें और सत्यापित करें कि यह अब आंतरिक संसाधनों तक पहुंचने का प्रयास नहीं करता है।
parisneo/lollms के संस्करण 2.2.0 या उच्चतर में अपडेट करें। यह `/api/files/export-content` एंडपॉइंट में उपयोगकर्ता-नियंत्रित यूआरएल को सही ढंग से मान्य करके SSRF भेद्यता को ठीक करता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-0560 lollms के संस्करण 2.2.0 से पहले एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो आंतरिक सेवाओं तक अनधिकृत पहुंच की अनुमति देती है।
यदि आप lollms के संस्करण 2.2.0 से पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2026-0560 को ठीक करने के लिए, lollms को तुरंत संस्करण 2.2.0 में अपग्रेड करें।
CVE-2026-0560 के सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है।
आधिकारिक lollms सलाहकार के लिए parisneo/lollms रिपॉजिटरी की जांच करें या उनके वेबसाइट पर जाएं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।