Platform
javascript
Component
anything-llm
Opgelost in
1.11.2
CVE-2026-32626 describes a critical Cross-Site Scripting (XSS) vulnerability within AnythingLLM Desktop, an application designed to provide context for Large Language Models (LLMs). This vulnerability escalates to Remote Code Execution (RCE) due to an insecure Electron configuration. Versions 1.11.1 and earlier are affected, and exploitation requires no user interaction beyond normal chat usage. A patch is expected to address this issue.
De XSS-kwetsbaarheid in AnythingLLM Desktop maakt het mogelijk voor een aanvaller om kwaadaardige JavaScript-code uit te voeren binnen de context van de applicatie. Door de onveilige configuratie van Electron kan deze code vervolgens worden geëscaleerd tot Remote Code Execution op het host-besturingssysteem. Dit betekent dat een aanvaller volledige controle kan krijgen over het systeem waarop AnythingLLM Desktop draait. De impact is aanzienlijk, aangezien de kwetsbaarheid eenvoudig te exploiteren is en geen gebruikersinteractie vereist. De kwetsbaarheid is te wijten aan het direct interpoleren van token.content in de alt attribuut van afbeeldingen zonder HTML entity escaping, wat een directe RCE mogelijk maakt.
Deze kwetsbaarheid is kritiek vanwege de eenvoudige exploitatie en de mogelijkheid tot Remote Code Execution. Er zijn momenteel geen publieke exploitatiecampagnes bekend, maar de beschikbaarheid van een proof-of-concept (POC) is waarschijnlijk. De kwetsbaarheid is openbaar gemaakt op 2026-03-13. De CISA KEV status is momenteel onbekend.
Users of AnythingLLM Desktop, particularly those handling sensitive data or operating in environments with limited security controls, are at significant risk. Shared hosting environments where multiple users share the same instance of AnythingLLM Desktop are also particularly vulnerable, as an attacker could potentially compromise the entire system.
• javascript / desktop:
Get-Process -Name AnythingLLM | Select-Object -ExpandProperty Path• javascript / desktop: Check for unusual JavaScript files or modifications within the AnythingLLM installation directory. • javascript / desktop: Monitor Electron process network activity for suspicious requests related to image rendering. • javascript / desktop: Examine the application's configuration files for any signs of tampering or unauthorized modifications.
disclosure
Exploit Status
EPSS
0.05% (17% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar een beveiligde versie van AnythingLLM Desktop. De ontwikkelaars hebben een patch uitgebracht om deze kwetsbaarheid te verhelpen. Indien een upgrade momenteel niet mogelijk is, kan het implementeren van strikte content security policy (CSP) regels in Electron helpen om de impact te verminderen. Controleer ook de Electron configuratie om te verzekeren dat alle input correct wordt gevalideerd en ontsmet. Na de upgrade, bevestig de correctie door een testchat te starten met content die potentieel de kwetsbaarheid zou kunnen triggeren en controleer of er geen JavaScript wordt uitgevoerd.
Werk AnythingLLM bij naar een versie later dan 1.11.1. Dit corrigeert de XSS kwetsbaarheid die kan leiden tot remote code execution. De update kan worden uitgevoerd door de laatste versie te downloaden van de officiële website of door de bijbehorende package manager te gebruiken.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-32626 is a critical vulnerability in AnythingLLM Desktop versions up to 1.11.1 that allows attackers to execute code on the host system through an XSS flaw in the image rendering pipeline.
Yes, if you are using AnythingLLM Desktop version 1.11.1 or earlier, you are vulnerable to this RCE attack.
Upgrade to the latest version of AnythingLLM Desktop as soon as a patch is released. Until then, restrict usage and monitor for suspicious activity.
While active exploitation is not yet confirmed, the vulnerability's ease of exploitation suggests it is likely to be targeted soon. Monitor security advisories for updates.
Refer to the official AnythingLLM project website and security advisories for the latest information and patch releases.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.