Plataforma
python
Componente
parisneo/lollms
Uma vulnerabilidade de Path Traversal foi descoberta no endpoint /wipe_database da ferramenta lollms, versão v12 e anteriores. Essa falha permite que um atacante delete qualquer diretório no sistema, comprometendo a integridade dos dados e a disponibilidade do serviço. A correção oficial está pendente, sendo crucial a implementação de medidas de mitigação para reduzir o risco.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante obtenha controle significativo sobre o sistema onde o lollms está instalado. Ao manipular o parâmetro key no endpoint /wipe_database, o atacante pode construir caminhos de arquivo maliciosos, levando à exclusão de diretórios críticos do sistema operacional. Isso pode resultar na perda de dados, interrupção do serviço e, em casos extremos, comprometimento total do sistema. A ausência de validação adequada do input torna a exploração relativamente simples, aumentando o potencial de impacto.
A vulnerabilidade foi divulgada em 2025-03-20. Não há informações disponíveis sobre exploração ativa ou sua inclusão no KEV. A ausência de um Proof of Concept (PoC) público não diminui a seriedade da vulnerabilidade, pois a exploração é conceitualmente simples. A falta de uma correção oficial aumenta o risco de exploração futura.
Organizations deploying lollms, particularly those running the latest version without proper input validation or access controls, are at significant risk. Shared hosting environments where multiple users share the same server instance are especially vulnerable, as a compromise of one user's lollms instance could lead to the compromise of the entire server.
• python / server:
import os
import requests
url = 'http://your-lollms-server/wipe_database?key=../../../../etc/passwd'
try:
response = requests.get(url)
if response.status_code == 200:
print("Potential Path Traversal detected!")
else:
print("Request failed.")
except requests.exceptions.RequestException as e:
print(f"Error: {e}")• linux / server:
journalctl -u lollms -f | grep "wipe_database"• generic web:
curl -I http://your-lollms-server/wipe_database?key=../../../../etc/passwddisclosure
Status do Exploit
EPSS
0.06% (percentil 20%)
CISA SSVC
Vetor CVSS
Como a correção oficial ainda não foi lançada, a mitigação imediata é essencial. A primeira medida é restringir o acesso ao endpoint /wipedatabase através de um firewall ou proxy reverso, permitindo apenas conexões de fontes confiáveis. Implementar uma validação robusta do parâmetro key, garantindo que ele corresponda a um padrão esperado e não contenha caracteres especiais ou caminhos relativos, é crucial. Monitore os logs do sistema em busca de tentativas de acesso suspeitas ao endpoint e configure alertas para detectar padrões de exclusão de arquivos incomuns. Considere desabilitar temporariamente o endpoint /wipedatabase até que uma correção oficial seja disponibilizada.
Actualice la biblioteca parisneo/lollms a la última versión disponible. Esto solucionará la vulnerabilidad de path traversal en el endpoint `/wipe_database`. Asegúrese de validar y sanitizar correctamente las entradas del usuario, especialmente el parámetro `key`, para evitar la manipulación de rutas de archivos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-9597 is a Path Traversal vulnerability in lollms, allowing attackers to delete directories. It affects versions ≤latest and has a HIGH severity rating.
If you are running lollms version ≤latest, you are potentially affected. Assess your environment and implement mitigations immediately.
The recommended fix is to upgrade to a patched version of lollms. Until then, restrict endpoint access and implement input validation.
There is currently no evidence of active exploitation, but the vulnerability's ease of exploitation suggests it may become a target.
Refer to the parisneo/lollms project repository and related security announcements for the official advisory.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.