HIGHCVE-2024-6281CVSS 7.3

LoLLMS kwetsbaar voor Verwachte Gedragsafwijking

Platform

python

Component

lollms

Opgelost in

9.5.1

9.5.1

AI Confidence: highNVDEPSS 0.1%Beoordeeld: mei 2026

CVE-2024-6281 beschrijft een path traversal kwetsbaarheid in de apply_settings functie van parisneo/lollms. Deze kwetsbaarheid stelt aanvallers in staat om paden te manipuleren en mogelijk naar gevoelige systeembestanden te schrijven. De kwetsbaarheid treft versies van lollms die kleiner of gelijk zijn aan 9.5.0. Een patch is beschikbaar in versie 9.5.1.

Python

Detecteer deze CVE in je project

Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.

requirements.txt uploadenOndersteunde formaten: requirements.txt · Pipfile.lock

Impact en Aanvalsscenarios

Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot ongeautoriseerde toegang tot en wijziging van systeembestanden. Dit kan resulteren in dataverlies, compromittering van de server en mogelijk zelfs volledige controle over het systeem. De kwetsbaarheid is vergelijkbaar met andere path traversal kwetsbaarheden waarbij een aanvaller paden buiten de beoogde directory kan navigeren. De impact is aanzienlijk, omdat een aanvaller potentieel kritieke configuratiebestanden of applicatiecode kan wijzigen.

Uitbuitingscontext

Deze kwetsbaarheid is openbaar bekend sinds 2024-07-20. Er is momenteel geen informatie beschikbaar over actieve exploits in de wildernis, maar de publicatie van de CVE en de relatief eenvoudige exploitatie maken het waarschijnlijk dat deze kwetsbaarheid in de toekomst zal worden misbruikt. De EPSS score is momenteel niet bekend, maar gezien de publicatie en de aard van de kwetsbaarheid is een medium tot hoge waarschijnlijkheid van exploitatie te verwachten. Er zijn geen publieke proof-of-concept exploits bekend op het moment van schrijven.

Wie Loopt Risicowordt vertaald…

Users running lollms versions prior to 9.5.1, particularly those with lax file access permissions or who are running lollms in environments with limited security controls, are at significant risk. Shared hosting environments where multiple users share the same server and file system are also particularly vulnerable.

Detectiestappenwordt vertaald…

• python / server:

import os
import glob

# Check for suspicious files in lollms directories
restricted_dirs = ['/path/to/lollms/data', '/path/to/lollms/config']
for dir in restricted_dirs:
    for file in glob.glob(os.path.join(dir, '..*')): # Look for '..' in filenames
        print(f'Suspicious file found: {file}')

• linux / server:

# Check lollms process for unusual file access
lsof -p $(pgrep lollms) | grep '/../'

• generic web:

curl 'http://your-lollms-server/apply_settings?discussion_db_name=../../../../etc/passwd' -s | grep 'etc/passwd'

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingLaag

EPSS

0.08% (24% percentiel)

CISA SSVC

Exploitatiepoc
Automatiseerbaarno
Technische Impactpartial

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H7.3HIGHAttack VectorLocalHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityLowRisico op blootstelling van gevoelige dataIntegrityLowRisico op ongeautoriseerde gegevenswijzigingAvailabilityHighRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Lokaal — aanvaller heeft een lokale sessie of shell op het systeem nodig.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Laag — gedeeltelijke toegang tot enkele gegevens.
Integrity
Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
Availability
Hoog — volledige crash of uitputting van resources. Totale denial of service.

Getroffen Software

Componentlollms
Leverancierosv
Getroffen bereikOpgelost in
unspecified – 9.5.19.5.1
9.5.1

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd
  4. EPSS bijgewerkt
-26 dagen na openbaarmaking gepatcht

Mitigatie en Workarounds

De primaire mitigatie is het upgraden naar versie 9.5.1 van lollms. Als een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het beperken van de permissies van de directory waar de discussiondbname parameter naar verwijst. Controleer ook de configuratiebestanden op verdachte paden. Implementeer een Web Application Firewall (WAF) met regels die path traversal pogingen detecteren en blokkeren. Na de upgrade, controleer de logbestanden op verdachte activiteiten en bevestig dat de kwetsbaarheid is verholpen door te proberen een pad buiten de toegestane directory te benaderen.

Hoe te verhelpenwordt vertaald…

Actualice la biblioteca parisneo/lollms a la versión 9.5.1 o superior. Esto corrige la vulnerabilidad de path traversal en la función `apply_settings` al asegurar correctamente el parámetro `discussion_db_name`. La actualización previene que atacantes manipulen la ruta y escriban en carpetas importantes del sistema.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragenwordt vertaald…

What is CVE-2024-6281 — Path Traversal in lollms?

CVE-2024-6281 is a path traversal vulnerability in parisneo/lollms versions up to 9.5.0, allowing attackers to potentially write files to arbitrary locations on the system.

Am I affected by CVE-2024-6281 in lollms?

You are affected if you are using parisneo/lollms versions 9.5.0 or earlier. Upgrade to version 9.5.1 to mitigate the risk.

How do I fix CVE-2024-6281 in lollms?

The recommended fix is to upgrade to version 9.5.1 of lollms. As a temporary workaround, restrict file access permissions and validate user inputs.

Is CVE-2024-6281 being actively exploited?

Currently, there are no confirmed reports of active exploitation, but the vulnerability is publicly known and could be targeted in the future.

Where can I find the official lollms advisory for CVE-2024-6281?

Refer to the parisneo/lollms GitHub repository and associated release notes for the official advisory and patch information.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.