プラットフォーム
python
コンポーネント
parisneo/lollms
修正版
2.2.0
CVE-2026-0562は、lollmsの脆弱性で、認証されたユーザーが他のユーザーのフレンドリクエストを操作できる問題です。この脆弱性は、backend/routers/friends.pyのrespond_request()関数における不適切な認証チェックに起因します。影響を受けるのは2.2.0以前のバージョンです。この脆弱性により、不正アクセスやプライバシー侵害のリスクが高まります。修正はバージョン2.2.0で提供されています。
parisneo/lollms のバージョン 2.2.0 までの脆弱性が発見されました。この脆弱性は CVSS スコア 8.3 と評価されており、認証されたユーザーが他のユーザーの友達リクエストを承諾または拒否することを可能にします。backend/routers/friends.py の respondrequest() 関数には適切な認証チェックが実装されておらず、Insecure Direct Object Reference (IDOR) 攻撃を可能にします。攻撃者は /api/friends/requests/{friendshipid} エンドポイントを操作して、他のユーザーの代わりに動作し、アプリケーション内の関係のプライバシーとセキュリティを損なう可能性があります。関係への所属または受信者の身元の検証の失敗により、この操作が可能になります。このリスクを軽減するために、直ちにバージョン 2.2.0 以降に更新することを強くお勧めします。
parisneo/lollms アプリケーション内の認証された攻撃者は、友達リクエストの friendshipid を知ることで、この脆弱性を悪用できます。HTTP リクエスト (通常は POST または PUT) で /api/friends/requests/{friendshipid} にアクセスすることで、攻撃者は受信者の代わりにリクエストを承諾または拒否できます。悪用のしやすさは、アクションを実行するユーザーの身元を検証しないことに由来し、これにより、認証されたユーザーは他のユーザーの関係に影響を与えることができます。この脆弱性は、ユーザーの評判を損なったり、アプリケーション内のソーシャルインタラクションを操作したり、関係に関連する機密情報にアクセスしたりするために悪用される可能性があります。
Applications utilizing parisneo/lollms in their backend and exposing friend request functionality are at risk. This includes social networking platforms, collaborative tools, or any application where users manage connections with others. Specifically, deployments using older versions of lollms (0.0.0–2.2.0) are highly vulnerable.
• python / lollms:
# Check for vulnerable versions
import subprocess
result = subprocess.run(['pip', 'show', 'parisneo-lollms'], capture_output=True, text=True)
if 'Version:' in result.stdout:
version = result.stdout.split('Version:')[1].strip()
if version <= '2.2.0':
print('Vulnerable version detected!')• generic web:
curl -I https://your-lollms-instance.com/api/friends/requests/123 | grep -i 'WWW-Authenticate'• generic web:
# Check access logs for suspicious requests to /api/friends/requests/{friendship_id} from different user IDs
grep '/api/friends/requests/[0-9]+' /var/log/nginx/access.log | grep 'user_id=[0-9]+'disclosure
エクスプロイト状況
EPSS
0.05% (15% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性の解決策は、parisneo/lollms をバージョン 2.2.0 以降にアップグレードすることです。このバージョンは、respondrequest() 関数内の認証の欠陥を修正し、承認されたユーザーのみが友達リクエストと相互作用できるように適切なチェックを実装します。一時的な対策として、/api/friends/requests/{friendshipid} エンドポイントへのアクセスを、昇格された特権を持つユーザーに制限するか、操作の試行を検出および防止するための監査システムを実装します。機密データを処理するすべての関数、特にユーザー間の関係に関わる関数について、アクセス制御をレビューおよび強化することが重要です。
lollms のインストールをバージョン 2.2.0 以降にアップデートしてください。 このバージョンには、ファイル `backend/routers/friends.py` の `respond_request()` 関数における IDOR の脆弱性の修正が含まれています。 アップデートにより、認証されたユーザーが他のユーザーのフレンドリクエストを承認または拒否できなくなります。
脆弱性分析と重要アラートをメールでお届けします。
IDOR (Insecure Direct Object Reference) 攻撃は、アプリケーションが予測可能または操作可能な識別子を通じて内部オブジェクト (友達リクエストなど) を公開し、現在のユーザーがそのオブジェクトにアクセスする権限を持っているかどうかを検証せずに発生します。
parisneo/lollms のバージョン 2.2.0 より前のバージョンを使用している場合は、影響を受けている可能性が高いです。インストールされているバージョンを識別するために、requirements.txt または package.json ファイルを確認してください。
一時的な対策として、/api/friends/requests/{friendship_id} エンドポイントへのアクセスを制限するか、操作の試行を検出するための監査システムを実装します。
IDOR 脆弱性を識別するのに役立つ静的および動的セキュリティ分析ツールがあります。開発プロセスの一部としてこれらのツールを使用することを検討してください。
CVE-2026-0562 に関するより多くの情報は、National Vulnerability Database (NVD) などの脆弱性データベースと parisneo/lollms リポジトリで入手できます。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。