Plataforma
python
Componente
parisneo/lollms
Uma vulnerabilidade de Path Traversal foi descoberta no servidor XTTS, parte do pacote lollms, afetando versões até a última disponível. Essa falha permite que um atacante, sem autenticação, modifique as configurações da pasta raiz para '/'. Isso possibilita a leitura de arquivos arbitrários no sistema e a escrita de arquivos de áudio em locais não autorizados, comprometendo a confidencialidade e integridade dos dados.
A exploração bem-sucedida desta vulnerabilidade permite a um atacante ler qualquer arquivo no sistema de arquivos ao qual o processo do servidor XTTS tenha acesso. Isso inclui arquivos de configuração, chaves privadas, e potencialmente dados sensíveis armazenados no sistema. Além disso, a capacidade de escrever arquivos de áudio em locais arbitrários pode ser usada para substituir arquivos legítimos, causar interrupção de serviços ou até mesmo injetar conteúdo malicioso. O impacto potencial é significativo, especialmente em ambientes onde o lollms é usado para processamento de dados sensíveis ou em infraestruturas críticas.
A vulnerabilidade foi divulgada em 27 de junho de 2024. Não há informações disponíveis sobre a inclusão desta CVE no KEV (CISA Known Exploited Vulnerabilities) ou sobre a existência de um EPSS (Exploit Prediction Score System) score. Atualmente, não há public proof-of-concept (PoC) amplamente divulgado, mas a natureza da vulnerabilidade a torna um alvo potencial para exploração.
Organizations deploying lollms for text-to-speech generation, particularly those running the XTTS server component, are at risk. Shared hosting environments where lollms is installed alongside other applications are especially vulnerable, as a successful exploit could potentially compromise the entire host.
• python / lollms:
import os
import requests
# Check for unusual file access attempts
with open('/var/log/lollms/xtts.log', 'r') as f:
for line in f:
if 'read_file' in line and '/etc/passwd' in line:
print('Potential path traversal detected!')• generic web:
curl -I http://<lollms_server>/xtts/settings/root_folder?root_folder=/• generic web:
grep -i 'root_folder=/' /var/log/apache2/access.logdisclosure
Status do Exploit
EPSS
0.13% (percentil 33%)
CISA SSVC
Vetor CVSS
A mitigação imediata envolve restringir o acesso ao servidor XTTS e monitorar logs em busca de atividades suspeitas. Como não há uma versão corrigida disponível no momento, a configuração mais segura é desabilitar temporariamente o servidor XTTS até que uma correção seja lançada. Implementar regras de firewall para bloquear o acesso externo ao servidor XTTS pode ajudar a reduzir a superfície de ataque. Considere também a implementação de um Web Application Firewall (WAF) para detectar e bloquear tentativas de exploração de Path Traversal. Após a disponibilização de uma versão corrigida, atualize imediatamente o lollms para essa versão.
Actualice el paquete lollms a una versión posterior a la v9.6 que corrija la vulnerabilidad de path traversal. Consulte las notas de la versión o el repositorio del proyecto para obtener más detalles sobre la actualización. Como medida temporal, evite modificar la configuración de la carpeta raíz del servidor XTTS si no es absolutamente necesario.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-6085 is a Path Traversal vulnerability in the lollms package, allowing attackers to read and write files by manipulating the root folder settings. It's rated HIGH severity due to the potential for broad system access.
If you are using lollms version ≤latest, you are potentially affected. Assess your environment and prioritize upgrading to a patched version as soon as it's available.
The recommended fix is to upgrade to a patched version of lollms. Until a patch is available, restrict access to the XTTS server and implement strict input validation.
While no public exploits have been released yet, the vulnerability's simplicity suggests a high likelihood of exploitation. Monitor security advisories and threat intelligence feeds.
Refer to the lollms project's official website and GitHub repository for updates and security advisories related to CVE-2024-6085.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.