平台
python
组件
parisneo/lollms-webui
CVE-2024-4320 是 lollms-webui 中的一个远程代码执行 (RCE) 漏洞,攻击者可以通过恶意构造的 name 参数利用该漏洞。此漏洞允许攻击者在服务器上执行任意代码,从而完全控制服务器。受影响的版本包括最新版本。由于没有官方补丁,用户应采取其他安全措施。
CVE-2024-4320 在 parisneo/lollms-webui 中存在一个关键的远程代码执行 (RCE) 漏洞。该漏洞位于 '/installextension' 端点,具体来说是在 ExtensionBuilder().buildextension() 方法中对 'name' 参数的处理不当。这种不当处理允许本地文件包含 (LFI),攻击者可以利用此漏洞在服务器上执行任意代码。由于目前没有提供修复程序 (fix),使用此应用程序的系统极易受到攻击。CVSS 分数为 9.8,表明影响程度极高,这意味着具有网络访问权限的攻击者可以在未经身份验证的情况下破坏系统。缺少 KEV (知识条目验证) 表明有关此漏洞的信息相对较新,并且可能未在漏洞数据库中广泛记录。
攻击者可以通过向 '/install_extension' 端点发送带有恶意 'name' 参数的 HTTP POST 请求来利用此漏洞。此参数可能包含服务器上本地文件(例如 PHP 脚本或配置文件)的路径。通过包含此本地文件,攻击者可以在执行 lollms-webui 应用程序的用户的上下文中执行任意代码。由于该端点没有身份验证,因此更容易被利用,因为任何具有网络访问权限的用户都可以尝试利用此漏洞。利用的成功取决于服务器配置和执行应用程序的用户的权限。
Organizations deploying lollms-webui, particularly those running it in production environments or on systems containing sensitive data, are at significant risk. Shared hosting environments where multiple users share the same server are also particularly vulnerable, as a compromise of one user's installation could potentially impact others.
• linux / server:
journalctl -u lollms-webui -g 'install_extension' | grep -i 'file: ' # Look for suspicious file paths• generic web:
curl -I http://your-lollms-webui/install_extension?name=../../../../etc/passwd # Attempt LFI• python / supply-chain:
Inspect the ExtensionBuilder().build_extension() method in the lollms-webui source code for improper input validation.
disclosure
漏洞利用状态
EPSS
63.98% (98% 百分位)
CISA SSVC
CVSS 向量
由于开发人员没有提供官方的修复程序 (fix),最有效的即时缓解措施是禁用或删除 parisneo/lollms-webui 应用程序中的 '/installextension' 端点。如果需要扩展安装功能,我们强烈建议联系开发人员以请求解决此漏洞的更新。作为额外的安全措施,仅将应用程序访问限制为授权用户,并考虑实施防火墙以限制来自外部网络的对该漏洞端点的访问。监控服务器日志,查找与 '/installextension' 端点相关的可疑活动。一旦可用,升级到应用程序的最新版本是最终解决方案。
更新 parisneo/lollms-webui 库到最新可用版本。这应该包括远程代码执行漏洞的修复。有关更新的更多详细信息,请参阅项目存储库或版本说明。
漏洞分析和关键警报直接发送到您的邮箱。
RCE 代表远程代码执行 (Remote Code Execution)。这是一种允许攻击者在系统上执行任意代码的漏洞类型。
在发布官方修复程序之前,禁用端点是缓解漏洞的最安全方法。
如果您正在使用 parisneo/lollms-webui 应用程序,除非您已应用修复程序或禁用端点,否则您很可能容易受到攻击。
请查看 parisneo/lollms-webui 的官方存储库以获取更新和安全补丁。
立即将系统从网络断开,更改所有密码,并进行法医调查以确定入侵的范围。
上传你的 requirements.txt 文件,立即知道是否受影响。