CVE-2024-3149 是 Anything LLM 中发现的服务器端请求伪造 (SSRF) 漏洞。该漏洞允许攻击者通过上传恶意链接,利用内部 Collector API 执行未经授权的操作,例如内部端口扫描和访问内部 Web 应用。受影响的版本包括 ≤1.0.0。已发布补丁,建议升级至 1.0.0 版本。
该 SSRF 漏洞的影响非常严重。攻击者可以利用上传链接功能,通过托管恶意网站,诱导 Anything LLM 的 Collector API 发起请求。这使得攻击者能够执行内部端口扫描,发现并利用内部网络中的其他服务。更严重的是,攻击者可以通过 Collector API 交互,实现任意文件删除,甚至可能导致有限的本地文件包含 (LFI)。由于 Anything LLM 经常用于处理敏感数据,因此该漏洞可能导致数据泄露和系统损坏。攻击者还可以利用该漏洞访问内部 Web 应用程序,这些应用程序通常不对外部网络公开,从而扩大攻击范围。
该漏洞已公开披露,且 CVSS 评分为 9.6 (严重),表明其具有高风险。目前尚未观察到大规模利用,但由于漏洞的严重性和易于利用性,预计未来可能会被积极利用。该漏洞尚未被添加到 CISA KEV 目录中。公开的 PoC 尚未发现,但该漏洞的 SSRF 特性使其易于利用。
Organizations utilizing Anything LLM, particularly those with manager or admin roles enabled and the upload link feature active, are at significant risk. Shared hosting environments where multiple users have access to the Anything LLM instance are especially vulnerable, as a compromised account could impact all users on the server.
• nodejs: Monitor process execution for unusual network connections originating from the Anything LLM process. Use lsof or netstat to identify connections to internal IP addresses.
lsof -i -p $(pidof anything-llm)• nodejs: Examine application logs for requests to internal resources or unusual URLs. Look for patterns indicative of port scanning or attempts to access sensitive endpoints.
grep -i 'internal_ip_address|malicious_url' /var/log/anything-llm.log• generic web: Monitor access logs for requests originating from the Anything LLM server to internal IP addresses or unusual domains.
grep '127.0.0.1|192.168.1.1' /var/log/apache2/access.logdisclosure
漏洞利用状态
EPSS
0.13% (33% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级到 1.0.0 版本,该版本修复了此漏洞。如果无法立即升级,可以考虑以下临时缓解措施:首先,限制上传链接功能的访问权限,仅允许具有管理员或管理角色的人员使用。其次,配置防火墙或代理服务器,阻止来自 Collector API 的对内部网络的请求。第三,监控 Collector API 的日志,查找可疑活动。如果发现可疑活动,立即调查并采取相应措施。最后,实施严格的输入验证,防止恶意链接被上传。
将 Anything LLM 更新到 1.0.0 或更高版本。此版本包含对上传链接功能中 SSRF 漏洞的修复。升级将降低攻击者执行内部端口扫描、访问未外部暴露的内部 Web 应用程序或以未经授权的方式与 Collector API 交互的风险。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-3149 是 Anything LLM 中发现的服务器端请求伪造 (SSRF) 漏洞,允许攻击者通过上传恶意链接执行未经授权的操作。
如果您正在使用 Anything LLM 的版本 ≤1.0.0,则可能受到此漏洞的影响。请立即升级到 1.0.0 版本。
最有效的修复方法是升级到 1.0.0 版本。如果无法升级,请限制上传链接功能的访问权限并配置防火墙。
目前尚未观察到大规模利用,但由于漏洞的严重性和易于利用性,预计未来可能会被积极利用。
请访问 mintplex-labs/anything-llm 的官方 GitHub 仓库或相关安全公告页面,以获取官方公告。