Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi descoberta na versão V13 (feather) do lollms-webui, um projeto Python. Essa falha permite que atacantes abusem do servidor para acessar recursos web não autorizados, potencialmente expondo informações sensíveis ou comprometendo a segurança de outros sistemas. Versões do lollms-webui menores ou iguais à versão V13 (feather) são afetadas. Uma correção está sendo desenvolvida.
A exploração bem-sucedida da SSRF em lollms-webui permite que um atacante utilize o servidor vulnerável como um proxy para acessar recursos internos ou externos que normalmente não seriam acessíveis. Ao enviar requisições maliciosas através da API /api/proxy com URLs como {"url":"http://steal.target"}, o atacante pode contornar controles de acesso e obter informações confidenciais. Isso pode incluir acesso a bancos de dados internos, serviços de nuvem ou outros sistemas protegidos por firewalls. A vulnerabilidade é agravada pelo fato de que as medidas de segurança existentes, como forbidremoteaccess e check_access, não são suficientes para mitigar o risco de SSRF.
A vulnerabilidade foi divulgada em 2025-03-20. Não há informações disponíveis sobre a inclusão em KEV (CISA Known Exploited Vulnerabilities) ou um EPSS (Exploit Prediction Scoring System) score. Atualmente, não há public proof-of-concept (PoC) amplamente divulgado, mas a natureza da SSRF torna a exploração relativamente simples, aumentando a probabilidade de ataques futuros.
Organizations deploying lollms-webui, particularly those exposing it to untrusted networks or using it to proxy requests to internal services, are at risk. Shared hosting environments where multiple users share the same server instance are also vulnerable, as an attacker could potentially exploit the vulnerability through another user's account.
• python / server:
import requests
import json
url = 'http://your_lollms_webui_ip/api/proxy'
headers = {'Content-Type': 'application/json'}
data = json.dumps({'url': 'http://127.0.0.1:8080'}) # Test URL
response = requests.post(url, headers=headers, data=data)
if response.status_code == 200:
print("Potential SSRF detected. Review response content.")
print(response.text)
else:
print("Request failed.")• generic web:
curl -v -X POST 'http://your_lollms_webui_ip/api/proxy' -H 'Content-Type: application/json' -d '{"url":"http://127.0.0.1:8080"}'• linux / server:
journalctl -u lollms-webui -f | grep "proxy request" # Look for suspicious URLs in logsdisclosure
Status do Exploit
EPSS
0.12% (percentil 32%)
CISA SSVC
Vetor CVSS
Enquanto a correção oficial está em desenvolvimento, algumas medidas paliativas podem ser implementadas para reduzir o risco de exploração. A primeira é desabilitar temporariamente a API /api/proxy se não for essencial para a funcionalidade do sistema. Em segundo lugar, implementar regras de firewall ou WAF (Web Application Firewall) para bloquear requisições com URLs suspeitas ou que apontem para recursos internos. É crucial monitorar os logs do servidor em busca de atividades incomuns, como requisições para URLs inesperadas. Após a aplicação da correção, verifique se a vulnerabilidade foi efetivamente eliminada tentando acessar um recurso interno através da API /api/proxy e confirmando que a requisição é bloqueada ou falha.
Atualize a biblioteca lollms-webui para a última versão disponível. Isso deve incluir a correção para a vulnerabilidade SSRF. Consulte as notas da versão para obter mais detalhes sobre a atualização e as mitigações adicionais.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-12766 é uma vulnerabilidade de Server-Side Request Forgery (SSRF) na versão V13 (feather) do lollms-webui, permitindo que atacantes acessem recursos web não autorizados através do servidor.
Se você estiver utilizando uma versão do lollms-webui menor ou igual à V13 (feather), você está potencialmente afetado por esta vulnerabilidade.
A correção oficial está em desenvolvimento. Enquanto isso, desabilite a API /api/proxy e implemente regras de firewall/WAF.
Embora não haja PoCs públicos amplamente divulgados, a natureza da SSRF indica um risco de exploração.
Consulte o repositório oficial do lollms-webui no GitHub ou o site do projeto para obter informações e atualizações sobre a correção.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.