Plataforma
python
Componente
lightrag
Corrigido em
1.4.15
1.4.14
LightRAG é uma ferramenta que oferece geração aumentada por recuperação simples e rápida. Antes da versão 1.4.14, a API do LightRAG apresentava uma vulnerabilidade de confusão de algoritmo JWT, permitindo que atacantes criassem tokens falsos e obtivessem acesso não autorizado. Essa falha afeta as versões 1.4.0 até 1.4.13 (exclusiva). A vulnerabilidade foi corrigida na versão 1.4.14.
A API LightRAG é vulnerável a um ataque de confusão de algoritmo JWT. Um atacante pode forjar tokens especificando 'alg': 'none' no cabeçalho JWT. Como a chamada jwt.decode() não nega explicitamente o algoritmo 'none', um token criado sem uma assinatura será aceito como válido, levando a um acesso não autorizado. Esta vulnerabilidade é classificada com um CVSS 4.2, indicando um risco moderado. A falta de validação adequada do algoritmo permite que um atacante ignore a segurança da autenticação, comprometendo potencialmente a integridade e a confidencialidade dos dados.
Um atacante com conhecimento da estrutura de tokens JWT e acesso à API LightRAG pode explorar esta vulnerabilidade. O atacante pode criar um token JWT com o cabeçalho 'alg': 'none', omitindo a assinatura. Devido à falta de validação na função validate_token, a API aceitará este token como válido, concedendo ao atacante acesso não autorizado. Este ataque é particularmente preocupante em ambientes onde a autenticação JWT é um componente crítico de segurança.
Organizations deploying LightRAG for API authentication, particularly those using versions 1.4.0 through 1.4.13, are at risk. Shared hosting environments where LightRAG is deployed alongside other applications are also at increased risk, as a compromise of one application could potentially lead to exploitation of this vulnerability.
• python / server:
# Check for vulnerable LightRAG versions
pip list | grep LightRAG• python / server:
import subprocess
result = subprocess.run(['pip', 'list'], capture_output=True, text=True)
if 'LightRAG' in result.stdout and float(result.stdout.split('LightRAG ')[1].split(' ')[0]) < 1.4.14:
print('Vulnerable LightRAG version detected!')• generic web: Inspect API requests for JWT tokens. Look for tokens with the 'alg': 'none' parameter in the header. This is a strong indicator of potential exploitation attempts.
disclosure
Status do Exploit
EPSS
0.01% (percentil 3%)
CISA SSVC
Vetor CVSS
A solução para esta vulnerabilidade é atualizar o LightRAG para a versão 1.4.14 ou superior. Esta versão corrige o problema validando explicitamente o algoritmo JWT utilizado. Além disso, recomenda-se rever e fortalecer as práticas de gerenciamento de chaves secretas para evitar a exposição acidental da chave usada para assinar os tokens JWT. Implementar uma política de rotação de chaves também pode ajudar a mitigar o impacto de um possível vazamento de chaves. É crucial aplicar esta atualização o mais rápido possível para proteger seu sistema contra possíveis ataques.
Actualice LightRAG a la versión 1.4.14 o superior para mitigar la vulnerabilidad de confusión de algoritmos JWT. Esta actualización corrige la falta de validación del algoritmo JWT, evitando que los atacantes forjen tokens con el algoritmo 'none'.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um ataque onde um atacante manipula o cabeçalho de um token JWT para especificar um algoritmo de 'nenhum', que é ignorado pelo sistema, permitindo a validação de um token sem assinatura.
Permite que um atacante acesse recursos protegidos sem autenticação válida, comprometendo a segurança do aplicativo.
Como medida temporária, considere adicionar uma validação adicional em seu código para verificar a presença de uma assinatura válida no token JWT.
Existem ferramentas de análise de segurança que podem ajudar a identificar vulnerabilidades de JWT, incluindo esta confusão de algoritmo. Consulte sua equipe de segurança.
Consulte as notas de lançamento do LightRAG 1.4.14 ou a documentação oficial para obter instruções detalhadas sobre como atualizar.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.