平台
nodejs
组件
anything-llm
修复版本
0.7.2
CVE-2024-0455 是 AnythingLLM 中的一个严重服务器端请求伪造 (SSRF) 漏洞。该漏洞允许具有适当权限的用户(管理员、经理和单用户模式下)通过构造恶意 URL 访问敏感信息。受影响的版本包括 AnythingLLM ≤1.0.0。建议立即升级至 1.0.0 版本以消除此风险。
此 SSRF 漏洞的影响非常严重。攻击者可以利用它来获取 EC2 实例的连接凭证,例如 AWS 访问密钥和秘密密钥。一旦获得这些凭证,攻击者就可以完全控制受影响的 EC2 实例,包括读取、写入和删除数据,以及执行任意代码。这可能导致数据泄露、服务中断和未经授权的访问。攻击者可以利用这些凭证进行横向移动,访问同一网络中的其他资源,从而扩大攻击范围。由于该漏洞需要预先了解托管基础设施,因此攻击者可能需要一些侦察工作,但一旦成功,其影响将是灾难性的。
该漏洞已公开披露,并且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录,但其严重程度表明未来可能会被添加到该目录。公开的 PoC 尚未发现,但漏洞描述表明攻击者可以通过构造特定的 URL 来利用该漏洞。
Organizations deploying AnythingLLM within Amazon EC2 environments are particularly at risk. Specifically, environments where manager or admin accounts have been configured with overly permissive access or where security best practices regarding EC2 instance credentials are not strictly enforced are highly vulnerable. Shared hosting environments utilizing AnythingLLM also present a heightened risk.
• nodejs / server:
ps aux | grep 'http://169.254.169.254'• generic web:
curl -I 'http://your-anythingllm-instance/scrape?url=http://169.254.169.254/latest/meta-data/identity-credentials/ec2/security-credentials/ec2-instance' | grep 'HTTP/1.1 403' # Check for access denieddisclosure
漏洞利用状态
EPSS
0.24% (48% 百分位)
CVSS 向量
最有效的缓解措施是立即升级到 AnythingLLM 1.0.0 版本,该版本修复了此漏洞。如果无法立即升级,可以考虑以下临时缓解措施:首先,限制用户权限,仅授予必要的访问权限。其次,实施严格的输入验证,过滤掉潜在的恶意 URL。第三,配置网络防火墙,阻止对敏感资源的未经授权访问。第四,监控系统日志,检测任何可疑活动。升级后,请验证配置是否正确,并确认漏洞已成功修复。
将 AnythingLLM 更新到 1.0.0 版本之后的一个版本,其中包含 SSRF 漏洞的修复。 或者,配置防火墙或 iptables 规则以阻止从 EC2 实例访问 IP 地址 169.254.169.254。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-0455 是 AnythingLLM 中发现的服务器端请求伪造 (SSRF) 漏洞,允许攻击者访问敏感资源,例如 EC2 实例的凭证。
如果您正在使用 AnythingLLM 的版本小于或等于 1.0.0,则您可能受到此漏洞的影响。
建议立即升级到 AnythingLLM 1.0.0 版本以修复此漏洞。
目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。
请查阅 AnythingLLM 官方网站或 GitHub 仓库以获取有关此漏洞的官方公告。