CVE-2024-0763 是 Anything LLM 中发现的一个路径遍历漏洞。由于输入验证不足,攻击者可以利用此漏洞在远程服务器上递归删除任意文件夹。此漏洞影响 Anything LLM 版本小于或等于 1.0.0 的用户。已发布 1.0.0 版本以解决此问题。
此漏洞的影响非常严重,攻击者可以完全控制受影响的服务器上的文件系统。攻击者可以删除关键数据、配置或应用程序文件,从而导致服务中断、数据丢失甚至系统损坏。由于该端点需要授权,因此攻击者需要以一定权限访问服务器。如果攻击者能够获取这些权限,他们就可以利用此漏洞进行广泛的破坏活动。攻击者可能利用此漏洞删除日志文件以掩盖其踪迹,或者删除备份文件以防止数据恢复。
此漏洞已公开披露,并且存在利用此漏洞的可能性。目前尚未观察到大规模利用,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录中。公开的 PoC 尚未发现,但由于漏洞的性质,预计会很快出现。
Organizations deploying Anything LLM in production environments, particularly those with limited access controls or legacy configurations, are at risk. Shared hosting environments where multiple users share the same server are also particularly vulnerable, as a compromised user account could be leveraged to exploit this vulnerability and impact other users.
• nodejs / server:
find /path/to/anything_llm -name '*deleteFolder*' -type f -print0 | xargs -0 grep -i 'path.join' -E '(\.\./)+'• generic web:
curl -I 'http://your-anything-llm-server/deleteFolder?path=../../../../etc/passwd' # Check for 200 OK or other unexpected responsesdisclosure
漏洞利用状态
EPSS
0.91% (76% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级到 Anything LLM 1.0.0 或更高版本。如果无法立即升级,可以考虑实施以下临时缓解措施:首先,审查并加强对该端点的访问控制,确保只有授权用户才能访问。其次,实施严格的输入验证,以防止攻击者注入恶意路径。可以使用 Web 应用程序防火墙 (WAF) 或代理服务器来过滤恶意请求。最后,定期监控服务器上的文件系统活动,以检测任何未经授权的删除操作。
Actualice Anything LLM a una versión posterior a la 1.0.0. Esto solucionará la vulnerabilidad de path traversal que permite la eliminación arbitraria de carpetas. Consulte el commit 8a7324d0e77a15186e1ad5e5119fca4fb224c39c para más detalles sobre la corrección.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-0763 是 Anything LLM 中发现的一个路径遍历漏洞,允许攻击者删除远程服务器上的文件。
如果您正在使用 Anything LLM 版本小于或等于 1.0.0,则您可能受到此漏洞的影响。
升级到 Anything LLM 1.0.0 或更高版本以修复此漏洞。
虽然尚未观察到大规模利用,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。
请访问 Anything LLM 的官方网站或 GitHub 仓库以获取最新的安全公告。