プラットフォーム
nodejs
コンポーネント
lollms
修正版
2.2.0
parisneo/lollmsのバージョン2.1.0では、JSON Web Tokens (JWT) の署名に使用される脆弱なシークレットキーにより、セッション管理に脆弱性があります。攻撃者はオフラインのブルートフォース攻撃を実行してシークレットキーを回復し、不正な管理者トークンを作成して、制限されたエンドポイントにアクセスできます。この問題はバージョン2.2.0で修正されています。
parisneo/lollms (バージョン 2.1.0) の CVE-2026-1114 は、JSON Web Tokens (JWT) の署名に脆弱な秘密鍵を使用しているため、セッション管理が損なわれています。これにより、攻撃者はオフラインブルートフォース攻撃を実行して秘密鍵を回復できます。秘密鍵を取得すると、攻撃者は JWT ペイロードを改ざんし、クラックした秘密鍵で再署名することで、管理者トークンを偽造できます。これにより、不正なユーザーは特権を昇格させ、管理者になりすますことができます。CVSS スコアが 9.8 であることは、成功した悪用がシステム機密性、完全性、可用性に重大な影響を与える可能性があることを示しています。
parisneo/lollms が実行されているネットワークにアクセスできる攻撃者は、JWT 秘密鍵に対するブルートフォース攻撃を開始できます。この攻撃は自動化され、オフラインで実行できるため、攻撃者はアプリケーションにリアルタイムで接続する必要はありません。秘密鍵が侵害されると、攻撃者は管理権限を持つ有効な JWT を作成し、アプリケーションを制御し、機密データにアクセスできるようになります。秘密鍵の適切な保護の欠如が、この脆弱性の主な原因です。攻撃の複雑さは、元の秘密鍵の長さとランダム性に依存します。
Organizations deploying lollms in production environments, particularly those with sensitive data or critical infrastructure, are at significant risk. Shared hosting environments where multiple users share the same lollms instance are especially vulnerable, as a compromise of one user's JWT could potentially lead to access for all users.
• nodejs: Monitor application logs for unusual JWT activity, specifically attempts to modify or resign tokens. Use npm audit to check for known vulnerabilities in dependencies.
npm audit• generic web: Examine access logs for requests to administrative endpoints with suspicious JWTs. Check response headers for signs of token manipulation.
curl -I <lollms_admin_endpoint> | grep JWTdisclosure
エクスプロイト状況
EPSS
0.06% (19% パーセンタイル)
CISA SSVC
この脆弱性の解決策は、parisneo/lollms をバージョン 2.2.0 にアップグレードすることです。このバージョンでは、JWT 署名のためのより堅牢な秘密鍵が実装されており、ブルートフォース攻撃のリスクが軽減されます。さらに、セッション管理およびアクセス制御に関連するセキュリティポリシーを見直し、強化する必要があります。アプリケーションログを監視して、不正アクセス試行や JWT トークンの異常な変更など、疑わしい活動がないか確認することも、潜在的な攻撃を検出および防止するのに役立ちます。脆弱性への曝露期間を最小限に抑えるために、できるだけ早くアップグレードを実行する必要があります。
Actualice a la versión 2.2.0 o posterior para mitigar la vulnerabilidad. Esta versión implementa una clave secreta más segura para la firma de JWT, previniendo la recuperación de la clave y la falsificación de tokens administrativos.
脆弱性分析と重要アラートをメールでお届けします。
JWT (JSON Web Token) は、JSON オブジェクトとして情報を安全に送信するためのオープンな標準です。認証と認可によく使用されます。
秘密鍵は JWT に署名するために使用され、変更されていないことを保証します。弱い鍵は鍵の回復とトークンの偽造を容易にします。
すぐに更新できない場合は、ログの厳密な監視やアプリケーションへのアクセス制限など、一時的な軽減策を実装することを検討してください。
脆弱性スキャンツールは、JWT 内の弱い鍵の使用を識別できます。適切なツールを決定するために、セキュリティチームに相談してください。
堅牢でランダムな秘密鍵を使用し、鍵を安全に保管し、より安全な署名アルゴリズムの使用を検討してください。
CVSS ベクトル