प्लेटफ़ॉर्म
nodejs
घटक
lollms
में ठीक किया गया
2.2.0
CVE-2026-1114 is a critical vulnerability affecting the lollms application, specifically versions prior to 2.2.0. This vulnerability stems from improper access control related to the management of user sessions, utilizing a weak secret key for signing JSON Web Tokens (JWTs). Successful exploitation allows attackers to gain unauthorized administrative privileges and access sensitive data.
parisneo/lollms (संस्करण 2.1.0) में CVE-2026-1114 भेद्यता JSON Web Tokens (JWT) को साइन करने के लिए कमजोर गुप्त कुंजी का उपयोग करने के कारण सत्र प्रबंधन को खतरे में डालती है। यह एक हमलावर को गुप्त कुंजी को पुनर्प्राप्त करने के लिए ऑफ़लाइन ब्रूट-फ़ोर्स हमले करने की अनुमति देता है। गुप्त कुंजी प्राप्त होने के बाद, हमलावर JWT पेलोड को संशोधित करके और क्रैक की गई कुंजी के साथ इसे फिर से साइन करके व्यवस्थापकीय टोकन को जाली बना सकता है, जिससे अनधिकृत उपयोगकर्ताओं को विशेषाधिकार बढ़ाने और व्यवस्थापक के रूप में प्रतिरूपण करने की अनुमति मिलती है। CVSS स्कोर 9.8 है, जो इंगित करता है कि सफल शोषण के परिणामस्वरूप सिस्टम की गोपनीयता, अखंडता और उपलब्धता पर महत्वपूर्ण प्रभाव पड़ सकता है।
parisneo/lollms के चलने वाले वातावरण के नेटवर्क तक पहुंच रखने वाला एक हमलावर JWT गुप्त कुंजी के खिलाफ ब्रूट-फ़ोर्स हमला शुरू कर सकता है। इस हमले को स्वचालित किया जा सकता है और ऑफ़लाइन निष्पादित किया जा सकता है, जिसका अर्थ है कि हमलावर को वास्तविक समय में एप्लिकेशन से कनेक्ट करने की आवश्यकता नहीं है। एक बार गुप्त कुंजी से समझौता हो जाने के बाद, हमलावर प्रशासनिक विशेषाधिकारों के साथ वैध JWT बना सकता है, जिससे उन्हें एप्लिकेशन को नियंत्रित करने और संवेदनशील डेटा तक पहुंचने की अनुमति मिलती है। गुप्त कुंजी की पर्याप्त सुरक्षा की कमी इस भेद्यता का मुख्य कारण है। हमले की जटिलता मूल गुप्त कुंजी की लंबाई और यादृच्छिकता पर निर्भर करती है।
Organizations deploying lollms in production environments, particularly those with sensitive data or critical infrastructure, are at significant risk. Shared hosting environments where multiple users share the same lollms instance are especially vulnerable, as a compromise of one user's JWT could potentially lead to access for all users.
• nodejs: Monitor application logs for unusual JWT activity, specifically attempts to modify or resign tokens. Use npm audit to check for known vulnerabilities in dependencies.
npm audit• generic web: Examine access logs for requests to administrative endpoints with suspicious JWTs. Check response headers for signs of token manipulation.
curl -I <lollms_admin_endpoint> | grep JWTdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.06% (19% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता के लिए समाधान parisneo/lollms को संस्करण 2.2.0 में अपग्रेड करना है। यह संस्करण JWT साइनिंग के लिए अधिक मजबूत गुप्त कुंजी लागू करता है, जिससे ब्रूट-फ़ोर्स हमलों का जोखिम कम हो जाता है। इसके अतिरिक्त, सत्र प्रबंधन और एक्सेस नियंत्रण से संबंधित सुरक्षा नीतियों की समीक्षा और मजबूत करना चाहिए। एप्लिकेशन लॉग की निगरानी संदिग्ध गतिविधि, जैसे अनधिकृत एक्सेस प्रयास या JWT टोकन संशोधनों के लिए भी संभावित हमलों का पता लगाने और रोकने में मदद कर सकता है। भेद्यता के लिए एक्सपोजर विंडो को कम करने के लिए जितनी जल्दी हो सके अपग्रेड किया जाना चाहिए।
Actualice a la versión 2.2.0 o posterior para mitigar la vulnerabilidad. Esta versión implementa una clave secreta más segura para la firma de JWT, previniendo la recuperación de la clave y la falsificación de tokens administrativos.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
JWT (JSON Web Token) JSON ऑब्जेक्ट के रूप में सुरक्षित रूप से जानकारी प्रसारित करने के लिए एक खुला मानक है। यह आमतौर पर प्रमाणीकरण और प्राधिकरण के लिए उपयोग किया जाता है।
गुप्त कुंजी का उपयोग JWT को साइन करने के लिए किया जाता है, यह सुनिश्चित करते हुए कि उन्हें बदला नहीं गया है। एक कमजोर कुंजी कुंजी को पुनर्प्राप्त करना और टोकन को जाली बनाना आसान बनाती है।
यदि तत्काल अपडेट संभव नहीं है, तो लॉग की गहन निगरानी और एप्लिकेशन तक पहुंच को प्रतिबंधित करने जैसे अस्थायी शमन उपायों को लागू करने पर विचार करें।
भेद्यता स्कैनिंग उपकरण JWT में कमजोर कुंजियों के उपयोग की पहचान कर सकते हैं। उपयुक्त उपकरणों का निर्धारण करने के लिए अपनी सुरक्षा टीम से परामर्श करें।
मजबूत और यादृच्छिक गुप्त कुंजियों का उपयोग करें, कुंजियों को सुरक्षित रूप से संग्रहीत करें और अधिक सुरक्षित हस्ताक्षर एल्गोरिदम का उपयोग करने पर विचार करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।