Platform
docker
Component
mudler/localai
Opgelost in
2.16.0
CVE-2024-5182 beschrijft een Path Traversal kwetsbaarheid in localai, een applicatie voor het lokaal draaien van AI-modellen. Deze kwetsbaarheid stelt een aanvaller in staat om via de model parameter tijdens het verwijderen van modellen willekeurige bestanden te verwijderen. De kwetsbaarheid treedt op in versies van localai tot en met 2.16.0. Een update naar versie 2.16.0 of hoger is beschikbaar om dit probleem te verhelpen.
De impact van deze Path Traversal kwetsbaarheid is significant. Een succesvolle exploitatie stelt een aanvaller in staat om willekeurige bestanden op het systeem te verwijderen, mogelijk inclusief configuratiebestanden, databases of andere gevoelige data. Dit kan leiden tot een volledig verlies van data, verstoring van de dienstverlening en mogelijk compromittering van de hele omgeving. De mogelijkheid om bestanden buiten de beoogde directory te verwijderen, vergroot de ernst van de kwetsbaarheid aanzienlijk, omdat de aanvaller niet beperkt is tot de model directory. Dit soort kwetsbaarheden kunnen vergelijkbare gevolgen hebben als andere Path Traversal exploits, waarbij ongeautoriseerde toegang tot systeembestanden mogelijk is.
Op het moment van publicatie (2024-06-19) is er geen informatie beschikbaar over actieve exploitatie van CVE-2024-5182. Er zijn ook geen publieke Proof-of-Concept (POC) exploits bekend. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend). De CVSS score van 7.5 (HIGH) duidt op een potentieel significant risico, en het is aan te raden om de kwetsbaarheid zo snel mogelijk te patchen.
Organizations deploying localai in production environments, particularly those using older versions (≤2.16.0), are at risk. Shared hosting environments where multiple users share the same localai instance are also vulnerable, as an attacker could potentially exploit the vulnerability to delete files belonging to other users. Users relying on localai for critical data processing or storage should prioritize patching.
• docker: Inspect running containers for localai versions prior to 2.16.0 using docker ps and docker exec -it <container_id> localai --version.
• file system: Monitor file system activity for unexpected file deletions, particularly in directories containing sensitive data. Use tools like inotifywait (Linux) or file integrity monitoring solutions.
• network: Monitor network traffic for suspicious requests targeting the model deletion endpoint with unusual or manipulated parameters. Use tools like Wireshark or tcpdump.
• logs: Examine localai application logs for error messages or warnings related to file access or deletion attempts.
disclosure
Exploit Status
EPSS
2.49% (85% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-5182 is het updaten van localai naar versie 2.16.0 of hoger. Deze versie bevat de benodigde correcties om de Path Traversal kwetsbaarheid te verhelpen. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de model verwijderingsfunctionaliteit. Implementeer strikte toegangscontroles en authenticatie om ongeautoriseerde toegang te voorkomen. Controleer de configuratie van de applicatie en zorg ervoor dat de directory waarin modellen worden opgeslagen, goed is beveiligd. Na de upgrade, controleer de logbestanden op verdachte activiteiten en bevestig dat de kwetsbaarheid is verholpen door een poging te wagen om een bestand buiten de beoogde directory te verwijderen (dit dient met uiterste voorzichtigheid te gebeuren in een testomgeving).
Actualice a la versión 2.16.0 o posterior de mudler/localai. Esta versión corrige la vulnerabilidad de path traversal. La actualización se puede realizar descargando la nueva imagen de Docker o actualizando el código fuente y reconstruyendo la aplicación.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-5182 is a Path Traversal vulnerability in localai versions up to 2.16.0, allowing attackers to delete arbitrary files by manipulating the 'model' parameter.
You are affected if you are running localai version 2.16.0 or earlier. Upgrade to the latest version (2.16.0+) to mitigate the risk.
Upgrade to localai version 2.16.0 or later. As a temporary workaround, restrict access to the model deletion endpoint or implement a WAF.
While no widespread exploitation has been confirmed, the ease of exploitation makes it a potential target. Monitoring and patching are crucial.
Refer to the localai project's official channels (GitHub repository, website) for the latest security advisories and updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je Dockerfile-bestand en we vertellen je direct of je getroffen bent.