Plataforma
python
Componente
lollms
Corrigido em
latest
Uma vulnerabilidade de Path Traversal foi descoberta no endpoint /setpersonalityconfig da ferramenta lollms, versão 9.4.0. Essa falha permite que um atacante sobrescreva o arquivo configs/config.yaml, comprometendo a configuração do servidor. A vulnerabilidade afeta versões anteriores ou iguais à 9.4.0 e a correção está disponível na versão mais recente.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante modifique o arquivo de configuração configs/config.yaml do lollms. Ao alterar propriedades como forceacceptremoteaccess e turnoncodevalidation, o atacante pode obter acesso remoto ao servidor e executar código malicioso. Isso pode resultar em comprometimento completo do sistema, roubo de dados confidenciais e interrupção do serviço. A capacidade de alterar as configurações de validação de código aumenta significativamente o risco de execução de código malicioso.
A vulnerabilidade foi divulgada em 27 de junho de 2024. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da redação. A existência de um endpoint de configuração com permissões insuficientes é um padrão comum que pode levar a vulnerabilidades de Path Traversal.
Organizations and individuals deploying lollms, particularly those with publicly accessible instances or those lacking robust access controls, are at risk. Shared hosting environments where multiple users share the same lollms instance are also particularly vulnerable, as a compromised user could potentially impact other users on the same server.
• python / server:
import os
import requests
url = 'http://your-lollms-instance/set_personality_config' # Replace with your lollms instance
# Attempt path traversal
payload = "/../../../../etc/passwd"
# Send a request with the payload
response = requests.post(url, data={'personality_config': payload})
# Check the response status code
if response.status_code == 200:
print("Potential Path Traversal Vulnerability Detected!")
else:
print("No Path Traversal Detected.")• generic web:
curl -I http://your-lollms-instance/set_personality_config/%2e%2e%2f%2e%2e%2fetc/passwd• generic web:
grep -r 'force_accept_remote_access: true' /path/to/lollms/configs/config.yamldisclosure
Status do Exploit
EPSS
1.40% (percentil 80%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar para a versão mais recente do lollms, que corrige a vulnerabilidade. Se a atualização imediata não for possível, implemente medidas de segurança adicionais, como restringir o acesso ao endpoint /setpersonalityconfig apenas a usuários autorizados. Considere a implementação de um Web Application Firewall (WAF) para bloquear solicitações maliciosas que tentem explorar a vulnerabilidade. Monitore os logs do sistema em busca de tentativas de acesso não autorizado ao arquivo de configuração.
Actualice a la última versión de lollms. El commit eda3af5f5c4ea9b2f3569f72f8d05989e29367fc corrige la vulnerabilidad de path traversal. Asegúrese de reiniciar el servidor después de la actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-5824 is a Path Traversal vulnerability in the /setpersonalityconfig endpoint of lollms, allowing attackers to overwrite configuration files and potentially achieve remote code execution.
You are affected if you are running lollms versions ≤latest. Upgrade to the latest version to mitigate the risk.
Upgrade to the latest version of lollms. As a temporary workaround, implement a WAF rule to block malicious requests to the /setpersonalityconfig endpoint.
There is currently no evidence of active exploitation, but the vulnerability's nature makes it easily exploitable.
Refer to the parisneo/lollms project repository and associated security advisories for the latest information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.