CVE-2024-4498 是 lollms-webui 应用程序中发现的路径遍历漏洞,允许攻击者通过操纵文件路径来访问敏感文件或执行恶意代码。此漏洞影响 v9.7 及更高版本。建议用户尽快升级到修复版本或采取适当的缓解措施以降低风险。
攻击者可以利用此路径遍历漏洞访问服务器上的任意文件,包括配置文件、源代码和敏感数据。通过包含恶意文件,攻击者可能能够执行任意代码,从而完全控制受影响的系统。此漏洞的潜在影响包括数据泄露、系统破坏和未经授权的访问。由于该漏洞允许远程文件包含 (RFI),攻击者可能能够从外部服务器加载恶意代码,进一步扩大攻击范围。
目前没有公开的利用程序 (PoC),但该漏洞的严重性表明它可能成为攻击者的目标。该漏洞已于 2024 年 6 月 25 日公开,因此攻击者可能正在积极寻找利用方法。建议密切关注安全社区的动态,并及时采取缓解措施。
Organizations deploying lollms-webui, particularly those running it in production environments or on shared hosting platforms, are at risk. Environments with weak file system permissions or inadequate input validation practices are especially vulnerable. Users relying on lollms-webui for sensitive data processing or storage should prioritize patching.
• linux / server:
journalctl -u lollms-webui -g "apply_settings"• generic web:
curl -I http://your-lollms-webui-host/apply_settings?discussion_db_name=../../../../etc/passwd | grep 'HTTP/1.1 200 OK'• generic web:
Check access logs for requests to /applysettings with unusual or suspicious values for the discussiondb_name parameter (e.g., containing ../ sequences).
disclosure
漏洞利用状态
EPSS
0.14% (33% 百分位)
CISA SSVC
CVSS 向量
虽然官方修复版本尚未发布,但可以采取一些缓解措施来降低风险。首先,限制对 /applysettings 端点的访问,并实施严格的输入验证,以防止攻击者操纵 discussiondbname 参数。其次,审查 installbinding, reinstallbinding, 和 unInstallbinding 端点的代码,确保 sanitizepathfrom_endpoint(data.name) 过滤器的有效性。最后,监控系统日志,查找任何可疑的文件访问或包含活动。在升级到修复版本后,确认漏洞已修复,可以通过尝试访问受保护的文件来验证。
Actualice la aplicación parisneo/lollms-webui a la última versión disponible. Esto solucionará la vulnerabilidad de Path Traversal y RFI. Asegúrese de validar y sanear todas las entradas del usuario para prevenir futuros ataques.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-4498 是 lollms-webui 应用程序中发现的路径遍历漏洞,允许攻击者通过操纵文件路径来访问敏感文件或执行恶意代码。它影响 v9.7 及更高版本。
如果您正在运行 lollms-webui 的 v9.7 或更高版本,则可能受到此漏洞的影响。请立即采取缓解措施或升级到修复版本。
官方修复版本尚未发布。目前,建议采取缓解措施,例如限制对 /apply_settings 端点的访问并实施严格的输入验证。
虽然目前没有公开的利用程序,但该漏洞的严重性表明它可能成为攻击者的目标。建议密切关注安全社区的动态。
请查阅 lollms-webui 官方网站或 GitHub 仓库,以获取有关此漏洞的最新信息和公告。
上传你的 requirements.txt 文件,立即知道是否受影响。