平台
python
组件
parisneo/lollms-webui
修复版本
v9.3
CVE-2024-1873 描述了 parisneo/lollms-webui 中的路径遍历漏洞,该漏洞存在于版本 a9d16b0 及更早版本中。攻击者可以利用 /select_database 端点的不当文件路径处理,在系统上创建任意目录,从而导致拒绝服务。受影响的版本包括 lollms-webui 的 v9.3 及更早版本。已发布补丁,建议升级至 v9.3 以解决此问题。
该漏洞允许攻击者通过 /select_database 端点指定绝对路径,从而在 lollms-webui 应用程序具有写入权限的任何位置创建目录。攻击者可以利用此漏洞创建与关键系统文件(例如 HTTPS 证书文件)同名的目录,导致服务器启动失败,造成拒绝服务。此外,攻击者还可以通过创建大量目录来耗尽系统资源,进一步加剧拒绝服务攻击。由于该漏洞允许在系统上创建任意目录,因此存在潜在的安全风险,例如覆盖重要文件或执行恶意代码。
目前没有公开的利用程序 (PoC),但该漏洞的潜在影响值得关注。该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。建议密切关注安全社区的动态,并及时采取缓解措施。
Organizations deploying lollms-webui in production environments, particularly those with lax file permission configurations or those running vulnerable versions (≤v9.3) are at risk. Shared hosting environments where multiple users share the same server instance are also particularly vulnerable, as an attacker could potentially exploit this vulnerability to impact other users on the same server.
• python / lollms-webui:
# Check for the vulnerable endpoint
curl -I http://<lollms-webui-ip>/select_database• python / lollms-webui:
# Monitor for suspicious file creation attempts in lollms-webui logs
grep -i "/select_database" /var/log/lollms-webui.log• generic web:
# Check for directory listing exposure
curl -I http://<lollms-webui-ip>/directory_listingdisclosure
漏洞利用状态
EPSS
2.42% (85% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是升级到 lollms-webui 的 v9.3 或更高版本,该版本修复了此漏洞。如果无法立即升级,可以考虑以下临时缓解措施:限制 /select_database 端点的访问权限,仅允许受信任的用户访问。实施严格的文件路径验证,确保用户输入的文件路径不包含绝对路径或恶意字符。监控系统日志,检测可疑的文件创建活动。在 Web 应用程序防火墙 (WAF) 中配置规则,以阻止包含绝对路径的文件路径请求。
Actualice la biblioteca parisneo/lollms-webui a la versión 9.3 o superior. Esto corrige la vulnerabilidad de path traversal y denegación de servicio. Puede actualizar usando el gestor de paquetes de Python, pip, ejecutando `pip install --upgrade lollms-webui`.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-1873 是 parisneo/lollms-webui (≤v9.3) 中的路径遍历漏洞,攻击者可利用 /select_database 端点创建任意目录,导致拒绝服务。
如果您正在运行 lollms-webui 的 v9.3 或更早版本,则可能受到影响。请立即升级到 v9.3 或更高版本。
最有效的修复方法是升级到 lollms-webui 的 v9.3 或更高版本。如果无法立即升级,请限制对 /select_database 端点的访问并实施严格的文件路径验证。
目前没有公开的利用程序,但该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。
请访问 parisneo/lollms-webui 的官方 GitHub 仓库或相关安全公告页面,以获取有关 CVE-2024-1873 的最新信息。
上传你的 requirements.txt 文件,立即知道是否受影响。