Plataforma
docker
Componente
mudler/localai
Corrigido em
2.16.0
Uma vulnerabilidade de Path Traversal foi descoberta em localai, afetando versões até 2.16.0. Um atacante pode explorar o parâmetro 'model' durante o processo de exclusão de modelos para deletar arquivos arbitrários no sistema. Essa falha ocorre devido à falta de validação e sanitização adequadas do parâmetro 'model', permitindo a manipulação do caminho do arquivo. A atualização para a versão 2.16.0 corrige essa vulnerabilidade.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante delete arquivos sensíveis no sistema localai. Ao manipular o parâmetro 'model' em uma requisição, o atacante pode contornar as restrições de diretório e excluir arquivos fora do diretório pretendido. Isso pode levar à perda de dados críticos, comprometimento da integridade do sistema e, potencialmente, à interrupção do serviço. A ausência de validação adequada do caminho do arquivo abre uma brecha significativa para a manipulação e exclusão não autorizada de dados, tornando a correção imediata essencial.
Esta vulnerabilidade foi publicada em 2024-06-19. Não há informações disponíveis sobre a adição a KEV ou a existência de PoCs públicas. A probabilidade de exploração é considerada moderada, dada a natureza da vulnerabilidade de Path Traversal e a facilidade potencial de exploração.
Organizations deploying localai in production environments, particularly those using older versions (≤2.16.0), are at risk. Shared hosting environments where multiple users share the same localai instance are also vulnerable, as an attacker could potentially exploit the vulnerability to delete files belonging to other users. Users relying on localai for critical data processing or storage should prioritize patching.
• docker: Inspect running containers for localai versions prior to 2.16.0 using docker ps and docker exec -it <container_id> localai --version.
• file system: Monitor file system activity for unexpected file deletions, particularly in directories containing sensitive data. Use tools like inotifywait (Linux) or file integrity monitoring solutions.
• network: Monitor network traffic for suspicious requests targeting the model deletion endpoint with unusual or manipulated parameters. Use tools like Wireshark or tcpdump.
• logs: Examine localai application logs for error messages or warnings related to file access or deletion attempts.
disclosure
Status do Exploit
EPSS
2.49% (percentil 85%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é a atualização para a versão 2.16.0 do localai, que inclui a correção necessária. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao endpoint de exclusão de modelos apenas a usuários autorizados. Implementar validação robusta do parâmetro 'model' para garantir que ele corresponda apenas a caminhos de arquivo válidos e esperados pode ajudar a prevenir a exploração. Monitore os logs do sistema em busca de tentativas de exclusão de arquivos suspeitas.
Actualice a la versión 2.16.0 o posterior de mudler/localai. Esta versión corrige la vulnerabilidad de path traversal. La actualización se puede realizar descargando la nueva imagen de Docker o actualizando el código fuente y reconstruyendo la aplicación.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-5182 is a Path Traversal vulnerability in localai versions up to 2.16.0, allowing attackers to delete arbitrary files by manipulating the 'model' parameter.
You are affected if you are running localai version 2.16.0 or earlier. Upgrade to the latest version (2.16.0+) to mitigate the risk.
Upgrade to localai version 2.16.0 or later. As a temporary workaround, restrict access to the model deletion endpoint or implement a WAF.
While no widespread exploitation has been confirmed, the ease of exploitation makes it a potential target. Monitoring and patching are crucial.
Refer to the localai project's official channels (GitHub repository, website) for the latest security advisories and updates.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo Dockerfile e descubra na hora se você está afetado.