Plataforma
python
Componente
parisneo/lollms-webui
Corrigido em
v9.3
A vulnerabilidade CVE-2024-1873 afeta o lollms-webui, uma interface web para o modelo de linguagem Lollms. Esta falha de Path Traversal, presente em versões até v9.3, reside no endpoint /select_database e permite que atacantes manipulem caminhos de arquivos. A exploração pode levar a ataques de negação de serviço (DoS) ao criar diretórios que interferem com arquivos críticos do sistema, como certificados HTTPS.
Um atacante pode explorar esta vulnerabilidade para criar diretórios arbitrários no sistema de arquivos onde o lollms-webui possui permissões de escrita. Isso pode ser usado para causar uma negação de serviço, sobrescrevendo ou bloqueando o acesso a arquivos essenciais, como os certificados SSL/TLS necessários para a comunicação HTTPS. A criação de diretórios com nomes idênticos a arquivos importantes pode impedir a inicialização do servidor, tornando o serviço indisponível. A gravidade da vulnerabilidade é alta, devido ao potencial de interrupção do serviço e à relativa facilidade de exploração.
A vulnerabilidade foi divulgada em 2024-06-06. Não há evidências de exploração ativa em campanhas direcionadas, mas a facilidade de exploração e a natureza crítica do impacto potencial tornam a vulnerabilidade um alvo atraente. Não está listada no KEV (CISA Known Exploited Vulnerabilities) no momento desta análise. A existência de um endpoint exposto com manipulação inadequada de caminhos de arquivos é um padrão comum em vulnerabilidades de Path Traversal.
Organizations deploying lollms-webui in production environments, particularly those with lax file permission configurations or those running vulnerable versions (≤v9.3) are at risk. Shared hosting environments where multiple users share the same server instance are also particularly vulnerable, as an attacker could potentially exploit this vulnerability to impact other users on the same server.
• python / lollms-webui:
# Check for the vulnerable endpoint
curl -I http://<lollms-webui-ip>/select_database• python / lollms-webui:
# Monitor for suspicious file creation attempts in lollms-webui logs
grep -i "/select_database" /var/log/lollms-webui.log• generic web:
# Check for directory listing exposure
curl -I http://<lollms-webui-ip>/directory_listingdisclosure
Status do Exploit
EPSS
2.42% (percentil 85%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o lollms-webui para a versão 9.3 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais. Restrinja o acesso ao endpoint /selectdatabase através de um firewall ou proxy reverso, permitindo apenas conexões de fontes confiáveis. Monitore os logs do sistema em busca de tentativas de acesso não autorizado ou criação de diretórios suspeitos. Implementar regras de WAF (Web Application Firewall) para bloquear requisições com caminhos de arquivos maliciosos também pode ajudar. Após a atualização, confirme a correção verificando se o endpoint /selectdatabase agora valida corretamente os caminhos de arquivos.
Actualice la biblioteca parisneo/lollms-webui a la versión 9.3 o superior. Esto corrige la vulnerabilidad de path traversal y denegación de servicio. Puede actualizar usando el gestor de paquetes de Python, pip, ejecutando `pip install --upgrade lollms-webui`.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-1873 is a Path Traversal vulnerability in lollms-webui versions up to v9.3, allowing attackers to manipulate file paths and potentially cause denial of service.
You are affected if you are running lollms-webui version 9.3 or earlier. Upgrade to v9.3 to mitigate the risk.
Upgrade lollms-webui to version 9.3 or later. As a temporary workaround, implement a WAF rule to block suspicious requests to the /select_database endpoint.
There is currently no evidence of active exploitation, but the vulnerability is relatively easy to exploit.
Refer to the lollms-webui project's repository and release notes for the official advisory and update information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.