Opgelost in
9.9
9.5.2
CVE-2024-6581 is een Cross-Site Scripting (XSS) kwetsbaarheid in de Lollms applicatie, specifiek in de functie voor het uploaden van afbeeldingen in discussies. Deze kwetsbaarheid stelt aanvallers in staat om SVG-bestanden te uploaden en potentieel remote code uit te voeren. De kwetsbaarheid treft versies van Lollms tot en met 11.0.0. Een fix is beschikbaar in versie 9.9.
Deze XSS-kwetsbaarheid in Lollms kan ernstige gevolgen hebben. Een aanvaller kan een kwaadaardig SVG-bestand uploaden dat, wanneer bekeken door een geautoriseerde gebruiker, schadelijke JavaScript-code kan uitvoeren. Dit kan leiden tot het stelen van sessiecookies, het manipuleren van de gebruikersinterface, of zelfs het overnemen van de controle over de applicatie. De impact is verhoogd doordat de sanitize_svg functie onvoldoende filters toepast, waardoor andere XSS-vectoren binnen SVG-bestanden niet worden tegengegaan. Het risico van remote code execution maakt deze kwetsbaarheid bijzonder gevaarlijk, vergelijkbaar met scenario's waarbij kwaadaardige scripts worden geïnjecteerd via andere upload functionaliteiten.
Op dit moment is er geen informatie beschikbaar over actieve campagnes die deze kwetsbaarheid exploiteren. Er zijn ook geen publieke proof-of-concept exploits bekend. De kwetsbaarheid is openbaar gemaakt op 2024-10-29. De ernst van de kwetsbaarheid is hoog, gezien de potentie voor remote code execution. De KEV status is momenteel onbekend.
Users of Lollms who rely on the discussion image upload feature are at risk. This includes individuals and organizations using Lollms for collaborative projects, educational purposes, or any scenario where users can upload images to discussions. Specifically, those running older versions (≤11.0.0) are particularly vulnerable.
• python: Examine Lollms application logs for suspicious SVG file uploads or unusual HTTP requests containing SVG content.
# Example: Check for SVG uploads in logs
with open('lollms.log', 'r') as f:
for line in f:
if '.svg' in line and 'Content-Type: image/svg+xml' in line:
print(f'Potential SVG upload detected: {line}')• generic web: Monitor access logs for requests to the discussion image upload endpoint with SVG files. Look for unusual user agent strings or referrer headers.
# Example: grep for SVG uploads in access logs
grep '.svg' /var/log/apache2/access.log• generic web: Inspect response headers for unexpected JavaScript code execution. Use browser developer tools to examine the DOM for injected scripts.
disclosure
Exploit Status
EPSS
1.65% (82% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-6581 is het upgraden van Lollms naar versie 9.9 of hoger, waar de kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het uitschakelen van de mogelijkheid om SVG-bestanden te uploaden via de discussie functie. Het implementeren van een Web Application Firewall (WAF) met regels die SVG-uploads blokkeren of de inhoud van SVG-bestanden strikt valideren, kan ook helpen. Het monitoren van logbestanden op verdachte SVG-uploads en het implementeren van detectie signatures (bijvoorbeeld YARA-regels) die kwaadaardige SVG-patronen identificeren, is essentieel. Na de upgrade, controleer de functionaliteit van de discussie functie om te bevestigen dat SVG-uploads correct worden gefilterd.
Werk Lollms bij naar een versie later dan 9.9 die de correctie voor de XSS kwetsbaarheid in de SVG-afbeelding upload functie bevat. Controleer de release notes of de changelog om te bevestigen dat de kwetsbaarheid CVE-2024-6581 is aangepakt. Als tijdelijke maatregel, vermijd het uploaden van SVG bestanden van onbetrouwbare bronnen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-6581 is a critical Cross-Site Scripting (XSS) vulnerability in Lollms versions up to 11.0.0. It allows attackers to upload malicious SVG files to execute JavaScript code.
Yes, if you are using Lollms version 11.0.0 or earlier, you are vulnerable to this XSS attack. Upgrade to version 9.9 or later to resolve the issue.
The recommended fix is to upgrade Lollms to version 9.9 or later. If immediate upgrade is not possible, consider disabling image uploads or using a WAF.
While no active exploitation campaigns have been publicly confirmed, the vulnerability's severity and ease of exploitation suggest a potential risk.
Refer to the Lollms project's official security advisories and release notes for details and updates regarding CVE-2024-6581.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.