parisneo/lollms はソーシャル機能に格納型 XSS の脆弱性があります
プラットフォーム
python
コンポーネント
lollms
修正版
2.2.0
2.2.0
CVE-2026-1115は、parisneo/lollmsのソーシャル機能におけるStored Cross-Site Scripting (XSS) 脆弱性です。この脆弱性は、バージョン2.1.9以前のlollmsに存在し、攻撃者が悪意のあるJavaScriptを注入・保存できる可能性があります。これにより、Home Feedを閲覧するユーザーのブラウザでそのスクリプトが実行され、アカウント乗っ取りやセッションハイジャックといった深刻な被害につながる可能性があります。2.2.0へのアップデートでこの問題は修正されています。
このCVEがあなたのプロジェクトに影響するか確認
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。
影響と攻撃シナリオ
このXSS脆弱性を悪用すると、攻撃者はソーシャル機能の投稿作成機能(create_post)を介して、悪意のあるJavaScriptコードをlollmsのデータベースに保存できます。保存されたコードは、Home Feedを閲覧するすべてのユーザーのブラウザで実行されます。攻撃者は、この脆弱性を利用して、ユーザーのCookieを盗み出し、セッションを乗っ取ったり、ユーザーを悪意のあるWebサイトにリダイレクトしたり、さらに悪意のあるコードを他のユーザーに拡散させる(wormable)ことも可能です。管理者アカウントが侵害された場合、システム全体への影響が及ぶ可能性があります。
悪用の状況
CVE-2026-1115は、2026年4月10日に公開されました。現時点では、この脆弱性を悪用する公開されているPoCは確認されていませんが、XSS脆弱性は一般的に悪用される可能性が高いため、早急な対応が必要です。CISA KEVカタログへの登録状況は不明です。
リスク対象者翻訳中…
Administrators of lollms instances are particularly at risk due to their elevated privileges. Users who actively participate in the social feature of lollms are also vulnerable, as they may be exposed to malicious JavaScript injected by other users. Shared hosting environments running lollms could be affected if multiple tenants share the same database and one is compromised.
検出手順翻訳中…
• python / lollms: Examine the backend/routers/social/init.py file for the create_post function and ensure proper sanitization of user input before assigning it to the DBPost model.
• generic web: Monitor access logs for suspicious POST requests to the create_post endpoint containing unusual JavaScript code.
• generic web: Inspect the Home Feed page source code for any unexpected JavaScript code that might have been injected by an attacker.
攻撃タイムライン
- Disclosure
disclosure
脅威インテリジェンス
エクスプロイト状況
EPSS
0.05% (15% パーセンタイル)
CISA SSVC
CVSS ベクトル
これらのメトリクスの意味は?
- Attack Vector
- ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
- Attack Complexity
- 低 — 特別な条件不要。安定して悪用可能。
- Privileges Required
- なし — 認証不要。資格情報なしで悪用可能。
- User Interaction
- 必要 — 被害者がファイルを開く、リンクをクリックするなどのアクションが必要。
- Scope
- 変化あり — 攻撃が脆弱なコンポーネントを超えて他のシステムに波及可能。
- Confidentiality
- 高 — 機密性の完全喪失。全データが読み取り可能。
- Integrity
- 高 — 任意のデータの書き込み・変更・削除が可能。
- Availability
- 高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。
影響を受けるソフトウェア
弱点分類 (CWE)
タイムライン
- 予約済み
- 公開日
- EPSS 更新日
緩和策と回避策
この脆弱性への最善の対応は、lollmsをバージョン2.2.0以降にアップデートすることです。アップデートが利用できない場合、WAF(Web Application Firewall)を導入し、XSS攻撃を検知・防御するルールを設定することを検討してください。また、入力値のサニタイズ処理を強化し、HTMLエスケープ処理を適切に実装することで、XSS攻撃のリスクを軽減できます。データベースへの保存前に、ユーザーからの入力を検証し、潜在的に危険な文字やコードを削除またはエスケープすることが重要です。アップデート後、Home Feedの動作を確認し、不正なJavaScriptコードが実行されていないことを確認してください。
修正方法
XSS の脆弱性を軽減するために、バージョン 2.2.0 以降にアップデートしてください。このバージョンでは、`create_post` 関数におけるユーザー入力のサニタイズの欠如が修正され、ホームフィードへの悪意のあるコードの注入を防ぎます。
CVEセキュリティニュースレター
脆弱性分析と重要アラートをメールでお届けします。
よくある質問
CVE-2026-1115 — XSS in lollms ≤2.1.9とは何ですか?
CVE-2026-1115は、parisneo/lollmsのソーシャル機能におけるStored XSS脆弱性です。攻撃者は悪意のあるJavaScriptを注入し、Home Feedを閲覧するユーザーのブラウザで実行させることが可能です。
CVE-2026-1115 in lollms ≤2.1.9の影響を受けていますか?
lollmsのバージョンが2.1.9以前を使用している場合、この脆弱性の影響を受けます。
CVE-2026-1115 in lollms ≤2.1.9を修正するにはどうすればよいですか?
lollmsをバージョン2.2.0以降にアップデートしてください。アップデートができない場合は、WAFの導入や入力値のサニタイズ処理の強化を検討してください。
CVE-2026-1115は積極的に悪用されていますか?
現時点では公開されているPoCは確認されていませんが、XSS脆弱性は一般的に悪用される可能性が高いため、早急な対応が必要です。
CVE-2026-1115に関するlollmsの公式アドバイザリはどこで入手できますか?
parisneo/lollmsの公式リポジトリまたはWebサイトでアドバイザリを確認してください。