1.0.1
CVE-2024-0763は、Anything LLMのバージョン1.0.0以前に存在するパス・トラバーサル脆弱性です。この脆弱性を悪用されると、攻撃者は認証を通過後、リモートサーバー上で任意のフォルダを再帰的に削除することが可能になります。2024年2月27日に公開され、バージョン1.0.0で修正されました。
この脆弱性は、攻撃者が認証された状態でサーバーにアクセスできる場合に深刻な影響をもたらします。攻撃者は、この脆弱性を悪用して、重要なデータや設定ファイルを削除し、システムを完全に停止させる可能性があります。特に、機密情報を含むフォルダや、アプリケーションの動作に不可欠な設定ファイルが削除されると、ビジネスへの影響は甚大になる可能性があります。この脆弱性は、ファイルシステムへの完全なアクセス権を付与する可能性があるため、攻撃者は他のシステムへの横展開も試みる可能性があります。
この脆弱性は、CISA KEVカタログにはまだ登録されていません。公開されているPoCは確認されていませんが、パス・トラバーサル脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。NVDは2024年2月27日に公開されています。
Organizations deploying Anything LLM in production environments, particularly those with limited access controls or legacy configurations, are at risk. Shared hosting environments where multiple users share the same server are also particularly vulnerable, as a compromised user account could be leveraged to exploit this vulnerability and impact other users.
• nodejs / server:
find /path/to/anything_llm -name '*deleteFolder*' -type f -print0 | xargs -0 grep -i 'path.join' -E '(\.\./)+'• generic web:
curl -I 'http://your-anything-llm-server/deleteFolder?path=../../../../etc/passwd' # Check for 200 OK or other unexpected responsesdisclosure
エクスプロイト状況
EPSS
0.91% (76% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への最も効果的な対策は、Anything LLMをバージョン1.0.0にアップデートすることです。アップデートがすぐに利用できない場合、攻撃者がアクセスできないように、影響を受けるエンドポイントへのアクセスを制限するWAFルールやプロキシ設定を実装することを検討してください。また、入力サニタイズ機能を強化し、不正なパスが渡されるのを防ぐための追加の検証を実装することも有効です。攻撃の兆候を早期に検出するために、ログ監視を強化し、異常なファイル削除アクティビティを監視してください。
Actualice Anything LLM a una versión posterior a la 1.0.0. Esto solucionará la vulnerabilidad de path traversal que permite la eliminación arbitraria de carpetas. Consulte el commit 8a7324d0e77a15186e1ad5e5119fca4fb224c39c para más detalles sobre la corrección.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-0763は、Anything LLMのバージョン1.0.0以前において、不適切な入力サニタイズによりパス・トラバーサル脆弱性が存在する問題を指します。攻撃者はこの脆弱性を悪用して、リモートサーバー上の任意のフォルダを削除できる可能性があります。
はい、Anything LLMのバージョンが1.0.0以前である場合、この脆弱性の影響を受けます。バージョン1.0.0にアップデートすることで、この脆弱性を修正できます。
この脆弱性を修正するには、Anything LLMをバージョン1.0.0にアップデートしてください。アップデートがすぐに利用できない場合は、WAFルールやプロキシ設定でアクセスを制限することを検討してください。
現時点では、CVE-2024-0763の積極的な悪用事例は確認されていません。しかし、パス・トラバーサル脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。
公式アドバイザリは、Anything LLMのプロジェクトリポジトリまたは関連するセキュリティ情報サイトで確認できます。