Corrigido em
9.9
9.5.2
A vulnerabilidade CVE-2024-6581 é uma falha de Cross-Site Scripting (XSS) descoberta na aplicação Lollms, especificamente na função de upload de imagens de discussão. Essa falha permite que atacantes carreguem arquivos SVG maliciosos, explorando a filtragem incompleta na função sanitize_svg. Versões do Lollms anteriores ou iguais a 11.0.0 são afetadas. A correção está disponível na versão 9.9.
Um atacante pode explorar essa vulnerabilidade para injetar scripts maliciosos em páginas web visualizadas por outros usuários do Lollms. O upload de um arquivo SVG contendo código JavaScript malicioso, contornando as verificações de segurança, permite a execução remota de código no contexto do usuário afetado. Isso pode levar ao roubo de informações confidenciais, como credenciais de login, ou à manipulação de dados dentro da aplicação. A exploração bem-sucedida pode resultar em controle total sobre a aplicação Lollms, comprometendo a segurança de todo o sistema. A falta de validação adequada de arquivos SVG abre uma brecha significativa para ataques XSS, com potencial para causar danos consideráveis.
A vulnerabilidade CVE-2024-6581 foi publicada em 29 de outubro de 2024. Não há informações disponíveis sobre a adição a KEV ou a existência de um EPSS score. Atualmente, não há relatos de exploração ativa em campanhas direcionadas, mas a disponibilidade de um exploit público é provável devido à natureza da vulnerabilidade XSS e à facilidade de criação de payloads maliciosos. Consulte o aviso oficial do Lollms para obter informações adicionais.
Users of Lollms who rely on the discussion image upload feature are at risk. This includes individuals and organizations using Lollms for collaborative projects, educational purposes, or any scenario where users can upload images to discussions. Specifically, those running older versions (≤11.0.0) are particularly vulnerable.
• python: Examine Lollms application logs for suspicious SVG file uploads or unusual HTTP requests containing SVG content.
# Example: Check for SVG uploads in logs
with open('lollms.log', 'r') as f:
for line in f:
if '.svg' in line and 'Content-Type: image/svg+xml' in line:
print(f'Potential SVG upload detected: {line}')• generic web: Monitor access logs for requests to the discussion image upload endpoint with SVG files. Look for unusual user agent strings or referrer headers.
# Example: grep for SVG uploads in access logs
grep '.svg' /var/log/apache2/access.log• generic web: Inspect response headers for unexpected JavaScript code execution. Use browser developer tools to examine the DOM for injected scripts.
disclosure
Status do Exploit
EPSS
1.65% (percentil 82%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2024-6581 é a atualização imediata para a versão 9.9 do Lollms, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como a desativação temporária da função de upload de imagens de discussão ou a aplicação de regras de firewall (WAF) para bloquear o upload de arquivos SVG. Além disso, revise e fortaleça as políticas de segurança da aplicação, garantindo que todos os arquivos carregados pelos usuários sejam devidamente validados e sanitizados. Após a atualização, confirme a correção verificando se o upload de arquivos SVG maliciosos é bloqueado e se a função de discussão está operando corretamente.
Atualize Lollms para uma versão posterior à 9.9 que inclua a correção para a vulnerabilidade XSS na função de upload de imagens SVG. Verifique as notas da versão ou o registro de alterações para confirmar que a vulnerabilidade CVE-2024-6581 foi abordada. Como medida temporária, evite o upload de arquivos SVG de fontes não confiáveis.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-6581 is a critical Cross-Site Scripting (XSS) vulnerability in Lollms versions up to 11.0.0. It allows attackers to upload malicious SVG files to execute JavaScript code.
Yes, if you are using Lollms version 11.0.0 or earlier, you are vulnerable to this XSS attack. Upgrade to version 9.9 or later to resolve the issue.
The recommended fix is to upgrade Lollms to version 9.9 or later. If immediate upgrade is not possible, consider disabling image uploads or using a WAF.
While no active exploitation campaigns have been publicly confirmed, the vulnerability's severity and ease of exploitation suggest a potential risk.
Refer to the Lollms project's official security advisories and release notes for details and updates regarding CVE-2024-6581.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.