Plataforma
python
Componente
lollms
Corrigido em
9.5.1
9.5.1
Uma vulnerabilidade de path traversal foi descoberta na função applysettings do lollms, versões anteriores a 9.5.1. A função sanitizepath não protege adequadamente o parâmetro discussiondbname, permitindo que atacantes manipulem o caminho e potencialmente escrevam em pastas importantes do sistema. Essa falha pode levar à execução de código malicioso e ao comprometimento da confidencialidade, integridade e disponibilidade do sistema. A versão corrigida é 9.5.1.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante escreva arquivos em locais arbitrários no sistema de arquivos. Isso pode ser usado para sobrescrever arquivos de configuração críticos, injetar código malicioso ou até mesmo obter controle total sobre o sistema. O impacto é significativo, pois um atacante pode comprometer a integridade do sistema e roubar dados confidenciais. A capacidade de escrever em pastas do sistema representa um risco elevado, similar a cenários onde um atacante consegue modificar arquivos de sistema para persistir seu acesso ou executar comandos arbitrários.
A vulnerabilidade foi publicada em 20 de julho de 2024. Não há informações disponíveis sobre exploração ativa ou presença na KEV. A pontuação de probabilidade de exploração ainda não foi determinada. A existência de um proof-of-concept público é desconhecida até o momento.
Users running lollms versions prior to 9.5.1, particularly those with lax file access permissions or who are running lollms in environments with limited security controls, are at significant risk. Shared hosting environments where multiple users share the same server and file system are also particularly vulnerable.
• python / server:
import os
import glob
# Check for suspicious files in lollms directories
restricted_dirs = ['/path/to/lollms/data', '/path/to/lollms/config']
for dir in restricted_dirs:
for file in glob.glob(os.path.join(dir, '..*')): # Look for '..' in filenames
print(f'Suspicious file found: {file}')• linux / server:
# Check lollms process for unusual file access
lsof -p $(pgrep lollms) | grep '/../'• generic web:
curl 'http://your-lollms-server/apply_settings?discussion_db_name=../../../../etc/passwd' -s | grep 'etc/passwd'disclosure
Status do Exploit
EPSS
0.08% (percentil 24%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o lollms para a versão 9.5.1, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso à função applysettings e monitorar o sistema de arquivos em busca de atividades suspeitas. Implementar controles de acesso rigorosos e validar todas as entradas do usuário pode ajudar a reduzir o risco. Verifique, após a atualização, se a função applysettings está operando conforme o esperado e se não há novos erros.
Actualice la biblioteca parisneo/lollms a la versión 9.5.1 o superior. Esto corrige la vulnerabilidad de path traversal en la función `apply_settings` al asegurar correctamente el parámetro `discussion_db_name`. La actualización previene que atacantes manipulen la ruta y escriban en carpetas importantes del sistema.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-6281 is a path traversal vulnerability in parisneo/lollms versions up to 9.5.0, allowing attackers to potentially write files to arbitrary locations on the system.
You are affected if you are using parisneo/lollms versions 9.5.0 or earlier. Upgrade to version 9.5.1 to mitigate the risk.
The recommended fix is to upgrade to version 9.5.1 of lollms. As a temporary workaround, restrict file access permissions and validate user inputs.
Currently, there are no confirmed reports of active exploitation, but the vulnerability is publicly known and could be targeted in the future.
Refer to the parisneo/lollms GitHub repository and associated release notes for the official advisory and patch information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.