CVE-2024-12766 是 parisneo/lollms-webui V13 (feather) 及更早版本中发现的服务器端请求伪造 (SSRF) 漏洞。该漏洞允许攻击者利用受害者服务器的身份访问内部或外部资源,可能导致敏感信息泄露或进一步的攻击。受影响的版本包括 V13 (feather) 及更早版本。建议尽快升级到最新版本或采取缓解措施。
攻击者可以利用此 SSRF 漏洞,通过 POST /api/proxy 接口构造恶意的 HTTP 请求,伪造受害者服务器的身份。攻击者可以指定任意 URL,例如 {"url":"http://steal.target"},从而访问受害者服务器无法直接访问的内部资源或外部服务。这可能导致攻击者窃取敏感数据,例如数据库凭据、API 密钥或内部文档。此外,攻击者还可以利用此漏洞进行横向移动,攻击内部网络中的其他系统。由于 lollms-webui 可能被部署在具有较高权限的环境中,因此该漏洞的潜在影响范围可能非常广泛。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于 SSRF 漏洞通常易于利用,因此建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录。公开的 PoC 可能存在,建议密切关注安全社区的动态。
Organizations deploying lollms-webui, particularly those exposing it to untrusted networks or using it to proxy requests to internal services, are at risk. Shared hosting environments where multiple users share the same server instance are also vulnerable, as an attacker could potentially exploit the vulnerability through another user's account.
• python / server:
import requests
import json
url = 'http://your_lollms_webui_ip/api/proxy'
headers = {'Content-Type': 'application/json'}
data = json.dumps({'url': 'http://127.0.0.1:8080'}) # Test URL
response = requests.post(url, headers=headers, data=data)
if response.status_code == 200:
print("Potential SSRF detected. Review response content.")
print(response.text)
else:
print("Request failed.")• generic web:
curl -v -X POST 'http://your_lollms_webui_ip/api/proxy' -H 'Content-Type: application/json' -d '{"url":"http://127.0.0.1:8080"}'• linux / server:
journalctl -u lollms-webui -f | grep "proxy request" # Look for suspicious URLs in logsdisclosure
漏洞利用状态
EPSS
0.12% (32% 百分位)
CISA SSVC
CVSS 向量
目前,官方尚未发布修复版本。作为临时缓解措施,建议禁用或限制 POST /api/proxy 接口的访问。可以通过修改 lollms-webui 的配置文件,禁用 lollmsElfServer 的远程访问功能,或者使用 Web 应用防火墙 (WAF) 规则来阻止恶意请求。此外,应仔细审查 lollms-webui 的配置,确保其只允许访问必要的资源。在升级或修改配置后,请验证缓解措施是否有效,例如通过尝试访问内部资源来确认是否被阻止。
将 lollms-webui 库更新到最新可用版本。这应该包括 SSRF 漏洞的修复。请参阅版本说明以获取有关更新和额外缓解措施的更多详细信息。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-12766 是 parisneo/lollms-webui V13 (feather) 及更早版本中发现的服务器端请求伪造 (SSRF) 漏洞,允许攻击者利用受害者服务器访问未授权资源。
如果您正在使用 lollms-webui V13 (feather) 或更早版本,则可能受到影响。请立即检查您的版本并采取缓解措施。
目前官方尚未发布修复版本。建议禁用或限制 /api/proxy 接口的访问,并密切关注官方更新。
虽然尚未观察到大规模利用,但由于 SSRF 漏洞通常易于利用,因此建议尽快采取缓解措施。
请关注 parisneo/lollms-webui 的官方 GitHub 仓库和相关安全公告。
上传你的 requirements.txt 文件,立即知道是否受影响。