CVE-2024-9597 beschrijft een Path Traversal kwetsbaarheid in de /wipe_database endpoint van de parisneo/lollms software, versie v12 en lager. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige directories op het systeem te verwijderen. Het probleem ontstaat door onvoldoende validatie van de key parameter, die gebruikt wordt om bestandspaden te construeren. Het is belangrijk om de software te updaten om deze kwetsbaarheid te verhelpen.
De impact van deze Path Traversal kwetsbaarheid is significant. Een succesvolle exploitatie stelt een aanvaller in staat om willekeurige bestanden en directories op het systeem te verwijderen, wat kan leiden tot dataverlies, systeeminstabiliteit en mogelijk volledige controle over de server. Dit is vergelijkbaar met scenario's waarbij gevoelige configuratiebestanden of databases worden verwijderd, waardoor de functionaliteit van de lollms applicatie volledig wordt verstoord. De kwetsbaarheid kan ook worden gebruikt om andere systemen binnen het netwerk aan te vallen, afhankelijk van de configuratie en toegangsrechten van de gebruiker die de exploitatie uitvoert.
Op dit moment is CVE-2024-9597 niet opgenomen in de CISA KEV catalogus. Er zijn geen publieke proof-of-concept exploits bekend, maar de Path Traversal aard van de kwetsbaarheid maakt het waarschijnlijk dat er in de toekomst exploits beschikbaar zullen komen. De CVSS score van 7.1 (HIGH) duidt op een significant risico en vereist onmiddellijke aandacht. De publicatiedatum van 2025-03-20 geeft aan dat de kwetsbaarheid recentelijk is ontdekt en gepubliceerd.
Organizations deploying lollms, particularly those running the latest version without proper input validation or access controls, are at significant risk. Shared hosting environments where multiple users share the same server instance are especially vulnerable, as a compromise of one user's lollms instance could lead to the compromise of the entire server.
• python / server:
import os
import requests
url = 'http://your-lollms-server/wipe_database?key=../../../../etc/passwd'
try:
response = requests.get(url)
if response.status_code == 200:
print("Potential Path Traversal detected!")
else:
print("Request failed.")
except requests.exceptions.RequestException as e:
print(f"Error: {e}")• linux / server:
journalctl -u lollms -f | grep "wipe_database"• generic web:
curl -I http://your-lollms-server/wipe_database?key=../../../../etc/passwddisclosure
Exploit Status
EPSS
0.06% (20% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-9597 is het updaten van de parisneo/lollms software naar een beveiligde versie. Omdat er geen specifieke beveiligde versie is vermeld, is het raadzaam om de nieuwste versie te installeren. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het beperken van de toegang tot de /wipedatabase endpoint via een Web Application Firewall (WAF) of proxy. Configureer de WAF om verzoeken met potentieel schadelijke parameters te blokkeren. Controleer ook de configuratie van de lollms applicatie om te zorgen voor minimale toegangsrechten voor de gebruiker die de applicatie uitvoert. Na de upgrade, controleer de functionaliteit van de /wipedatabase endpoint om te bevestigen dat deze correct werkt en niet langer kwetsbaar is.
Actualice la biblioteca parisneo/lollms a la última versión disponible. Esto solucionará la vulnerabilidad de path traversal en el endpoint `/wipe_database`. Asegúrese de validar y sanitizar correctamente las entradas del usuario, especialmente el parámetro `key`, para evitar la manipulación de rutas de archivos.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-9597 is a Path Traversal vulnerability in lollms, allowing attackers to delete directories. It affects versions ≤latest and has a HIGH severity rating.
If you are running lollms version ≤latest, you are potentially affected. Assess your environment and implement mitigations immediately.
The recommended fix is to upgrade to a patched version of lollms. Until then, restrict endpoint access and implement input validation.
There is currently no evidence of active exploitation, but the vulnerability's ease of exploitation suggests it may become a target.
Refer to the parisneo/lollms project repository and related security announcements for the official advisory.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.