latest
CVE-2024-5824 beschrijft een Path Traversal kwetsbaarheid in de /setpersonalityconfig endpoint van de parisneo/lollms applicatie. Deze kwetsbaarheid stelt aanvallers in staat om gevoelige configuratiebestanden te overschrijven, wat kan leiden tot remote code execution. De kwetsbaarheid treft versies van lollms tot en met de laatste beschikbare versie. Een upgrade naar de nieuwste versie is de aanbevolen oplossing.
De Path Traversal kwetsbaarheid in lollms stelt een aanvaller in staat om via de /setpersonalityconfig endpoint bestanden buiten de toegestane directory te benaderen en te overschrijven. In dit geval kan de aanvaller de configs/config.yaml file overschrijven. Deze file bevat cruciale serverconfiguratie parameters, zoals forceacceptremoteaccess en turnoncodevalidation. Door deze parameters te wijzigen, kan de aanvaller de beveiliging van de lollms server aanzienlijk verzwakken en mogelijk remote code execution verkrijgen. Dit kan leiden tot volledige controle over de server en toegang tot gevoelige data die door de lollms applicatie wordt verwerkt. De impact is vergelijkbaar met het manipuleren van configuratiebestanden in andere applicaties om ongeautoriseerde toegang te krijgen.
Op dit moment is CVE-2024-5824 niet opgenomen in de CISA KEV catalogus. Er is geen publieke proof-of-concept (POC) beschikbaar, maar de Path Traversal aard van de kwetsbaarheid maakt exploitatie waarschijnlijk. De publicatie datum van 2024-06-27 suggereert dat de kwetsbaarheid recent is ontdekt en mogelijk nog niet actief wordt misbruikt, maar de potentiële impact rechtvaardigt proactieve maatregelen.
Organizations and individuals deploying lollms, particularly those with publicly accessible instances or those lacking robust access controls, are at risk. Shared hosting environments where multiple users share the same lollms instance are also particularly vulnerable, as a compromised user could potentially impact other users on the same server.
• python / server:
import os
import requests
url = 'http://your-lollms-instance/set_personality_config' # Replace with your lollms instance
# Attempt path traversal
payload = "/../../../../etc/passwd"
# Send a request with the payload
response = requests.post(url, data={'personality_config': payload})
# Check the response status code
if response.status_code == 200:
print("Potential Path Traversal Vulnerability Detected!")
else:
print("No Path Traversal Detected.")• generic web:
curl -I http://your-lollms-instance/set_personality_config/%2e%2e%2f%2e%2e%2fetc/passwd• generic web:
grep -r 'force_accept_remote_access: true' /path/to/lollms/configs/config.yamldisclosure
Exploit Status
EPSS
1.40% (80% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-5824 is het upgraden van de lollms applicatie naar de nieuwste versie, waar de kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van een Web Application Firewall (WAF) of reverse proxy om de /setpersonalityconfig endpoint te beveiligen en ongeautoriseerde toegang te blokkeren. Configureer de WAF om requests met potentieel schadelijke paden te filteren. Controleer de configuratie van de lollms applicatie om te verzekeren dat de configs/config.yaml file niet toegankelijk is via het web. Na de upgrade, verifieer de correcte werking van de applicatie en controleer de configuratiebestanden om te verzekeren dat er geen ongeautoriseerde wijzigingen zijn aangebracht.
Actualice a la última versión de lollms. El commit eda3af5f5c4ea9b2f3569f72f8d05989e29367fc corrige la vulnerabilidad de path traversal. Asegúrese de reiniciar el servidor después de la actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-5824 is a Path Traversal vulnerability in the /setpersonalityconfig endpoint of lollms, allowing attackers to overwrite configuration files and potentially achieve remote code execution.
You are affected if you are running lollms versions ≤latest. Upgrade to the latest version to mitigate the risk.
Upgrade to the latest version of lollms. As a temporary workaround, implement a WAF rule to block malicious requests to the /setpersonalityconfig endpoint.
There is currently no evidence of active exploitation, but the vulnerability's nature makes it easily exploitable.
Refer to the parisneo/lollms project repository and associated security advisories for the latest information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.