LoLLMS kwetsbaar voor Verwachte Gedragsafwijking
Platform
python
Component
lollms
Opgelost in
9.5.1
9.5.1
CVE-2024-6281 beschrijft een path traversal kwetsbaarheid in de apply_settings functie van parisneo/lollms. Deze kwetsbaarheid stelt aanvallers in staat om paden te manipuleren en mogelijk naar gevoelige systeembestanden te schrijven. De kwetsbaarheid treft versies van lollms die kleiner of gelijk zijn aan 9.5.0. Een patch is beschikbaar in versie 9.5.1.
Detecteer deze CVE in je project
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.
Impact en Aanvalsscenarios
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot ongeautoriseerde toegang tot en wijziging van systeembestanden. Dit kan resulteren in dataverlies, compromittering van de server en mogelijk zelfs volledige controle over het systeem. De kwetsbaarheid is vergelijkbaar met andere path traversal kwetsbaarheden waarbij een aanvaller paden buiten de beoogde directory kan navigeren. De impact is aanzienlijk, omdat een aanvaller potentieel kritieke configuratiebestanden of applicatiecode kan wijzigen.
Uitbuitingscontext
Deze kwetsbaarheid is openbaar bekend sinds 2024-07-20. Er is momenteel geen informatie beschikbaar over actieve exploits in de wildernis, maar de publicatie van de CVE en de relatief eenvoudige exploitatie maken het waarschijnlijk dat deze kwetsbaarheid in de toekomst zal worden misbruikt. De EPSS score is momenteel niet bekend, maar gezien de publicatie en de aard van de kwetsbaarheid is een medium tot hoge waarschijnlijkheid van exploitatie te verwachten. Er zijn geen publieke proof-of-concept exploits bekend op het moment van schrijven.
Wie Loopt Risicowordt vertaald…
Users running lollms versions prior to 9.5.1, particularly those with lax file access permissions or who are running lollms in environments with limited security controls, are at significant risk. Shared hosting environments where multiple users share the same server and file system are also particularly vulnerable.
Detectiestappenwordt vertaald…
• python / server:
import os
import glob
# Check for suspicious files in lollms directories
restricted_dirs = ['/path/to/lollms/data', '/path/to/lollms/config']
for dir in restricted_dirs:
for file in glob.glob(os.path.join(dir, '..*')): # Look for '..' in filenames
print(f'Suspicious file found: {file}')• linux / server:
# Check lollms process for unusual file access
lsof -p $(pgrep lollms) | grep '/../'• generic web:
curl 'http://your-lollms-server/apply_settings?discussion_db_name=../../../../etc/passwd' -s | grep 'etc/passwd'Aanvalstijdlijn
- Disclosure
disclosure
Dreigingsinformatie
Exploit Status
EPSS
0.08% (24% percentiel)
CISA SSVC
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Lokaal — aanvaller heeft een lokale sessie of shell op het systeem nodig.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Geen — geen authenticatie vereist om te exploiteren.
- User Interaction
- Geen — automatische en stille aanval. Slachtoffer doet niets.
- Scope
- Ongewijzigd — impact beperkt tot het kwetsbare component.
- Confidentiality
- Laag — gedeeltelijke toegang tot enkele gegevens.
- Integrity
- Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
- Availability
- Hoog — volledige crash of uitputting van resources. Totale denial of service.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gereserveerd
- Gepubliceerd
- Gewijzigd
- EPSS bijgewerkt
Mitigatie en Workarounds
De primaire mitigatie is het upgraden naar versie 9.5.1 van lollms. Als een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het beperken van de permissies van de directory waar de discussiondbname parameter naar verwijst. Controleer ook de configuratiebestanden op verdachte paden. Implementeer een Web Application Firewall (WAF) met regels die path traversal pogingen detecteren en blokkeren. Na de upgrade, controleer de logbestanden op verdachte activiteiten en bevestig dat de kwetsbaarheid is verholpen door te proberen een pad buiten de toegestane directory te benaderen.
Hoe te verhelpenwordt vertaald…
Actualice la biblioteca parisneo/lollms a la versión 9.5.1 o superior. Esto corrige la vulnerabilidad de path traversal en la función `apply_settings` al asegurar correctamente el parámetro `discussion_db_name`. La actualización previene que atacantes manipulen la ruta y escriban en carpetas importantes del sistema.
CVE Beveiligingsnieuwsbrief
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Veelgestelde vragenwordt vertaald…
What is CVE-2024-6281 — Path Traversal in lollms?
CVE-2024-6281 is a path traversal vulnerability in parisneo/lollms versions up to 9.5.0, allowing attackers to potentially write files to arbitrary locations on the system.
Am I affected by CVE-2024-6281 in lollms?
You are affected if you are using parisneo/lollms versions 9.5.0 or earlier. Upgrade to version 9.5.1 to mitigate the risk.
How do I fix CVE-2024-6281 in lollms?
The recommended fix is to upgrade to version 9.5.1 of lollms. As a temporary workaround, restrict file access permissions and validate user inputs.
Is CVE-2024-6281 being actively exploited?
Currently, there are no confirmed reports of active exploitation, but the vulnerability is publicly known and could be targeted in the future.
Where can I find the official lollms advisory for CVE-2024-6281?
Refer to the parisneo/lollms GitHub repository and associated release notes for the official advisory and patch information.
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.