Platform
python
Component
parisneo/lollms-webui
Opgelost in
v9.3
CVE-2024-1873 beschrijft een Path Traversal kwetsbaarheid in de lollms-webui applicatie, specifiek in de /select_database endpoint. Deze kwetsbaarheid stelt aanvallers in staat om ongecontroleerde bestandspaden te specificeren, wat kan resulteren in denial of service. De kwetsbaarheid treft versies van lollms-webui tot en met v9.3. Een upgrade naar versie v9.3 is vereist om de kwetsbaarheid te verhelpen.
Een succesvolle exploitatie van CVE-2024-1873 kan leiden tot denial of service (DoS). Aanvallers kunnen paden manipuleren om kritieke systeembestanden te overschrijven of te blokkeren, waardoor de lollms-webui applicatie niet meer kan starten. Dit kan ook de onderliggende server beïnvloeden, afhankelijk van de permissies van de applicatie. Het is mogelijk om directories te creëren op locaties waar de applicatie schrijfrechten heeft, zoals de directory van HTTPS certificaten, waardoor de server niet meer opstart. De impact is dus significant en kan leiden tot een volledige uitval van de dienst.
Op dit moment is er geen informatie beschikbaar over actieve exploits in de wild. Er zijn geen public proof-of-concept (PoC) exploits bekend. De kwetsbaarheid is openbaar gemaakt op 6 juni 2024. De ernst van de kwetsbaarheid is hoog, gezien de potentiële impact van denial of service. Het is aan te raden om de kwetsbaarheid serieus te nemen en zo snel mogelijk te mitigeren.
Organizations deploying lollms-webui in production environments, particularly those with lax file permission configurations or those running vulnerable versions (≤v9.3) are at risk. Shared hosting environments where multiple users share the same server instance are also particularly vulnerable, as an attacker could potentially exploit this vulnerability to impact other users on the same server.
• python / lollms-webui:
# Check for the vulnerable endpoint
curl -I http://<lollms-webui-ip>/select_database• python / lollms-webui:
# Monitor for suspicious file creation attempts in lollms-webui logs
grep -i "/select_database" /var/log/lollms-webui.log• generic web:
# Check for directory listing exposure
curl -I http://<lollms-webui-ip>/directory_listingdisclosure
Exploit Status
EPSS
2.42% (85% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-1873 is het upgraden van lollms-webui naar versie v9.3 of hoger. Indien een upgrade momenteel niet mogelijk is, kan een tijdelijke workaround bestaan uit het beperken van de permissies van de applicatiegebruiker, zodat deze geen schrijfrechten heeft op kritieke systeembestanden. Controleer ook of de /selectdatabase endpoint niet direct toegankelijk is vanaf het internet en overweeg het implementeren van een Web Application Firewall (WAF) om verdachte verzoeken te blokkeren. Na de upgrade, bevestig de correcte werking door de /selectdatabase endpoint te testen met veilige en geautoriseerde bestandspaden.
Actualice la biblioteca parisneo/lollms-webui a la versión 9.3 o superior. Esto corrige la vulnerabilidad de path traversal y denegación de servicio. Puede actualizar usando el gestor de paquetes de Python, pip, ejecutando `pip install --upgrade lollms-webui`.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-1873 is a Path Traversal vulnerability in lollms-webui versions up to v9.3, allowing attackers to manipulate file paths and potentially cause denial of service.
You are affected if you are running lollms-webui version 9.3 or earlier. Upgrade to v9.3 to mitigate the risk.
Upgrade lollms-webui to version 9.3 or later. As a temporary workaround, implement a WAF rule to block suspicious requests to the /select_database endpoint.
There is currently no evidence of active exploitation, but the vulnerability is relatively easy to exploit.
Refer to the lollms-webui project's repository and release notes for the official advisory and update information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.