CVE-2024-6085描述了lollms包中XTTS服务器的一个路径遍历漏洞。此漏洞允许未经身份验证的攻击者修改根目录设置,从而绕过文件访问保护。攻击者可以读取系统上的任意文件,并可能将音频文件写入任意位置,造成严重的安全风险。该漏洞影响lollms包的所有版本,建议尽快采取措施。
该路径遍历漏洞的影响非常严重。攻击者可以利用此漏洞读取系统上的敏感信息,例如配置文件、密钥和用户数据。更糟糕的是,攻击者还可以将恶意音频文件写入系统,可能导致拒绝服务攻击或进一步的恶意活动。由于XTTS服务器通常用于生成音频内容,攻击者可能利用此漏洞篡改音频输出,影响用户体验或传播恶意信息。此漏洞的潜在影响范围广泛,可能对系统的完整性、可用性和机密性造成威胁。
目前尚未公开发现针对此漏洞的利用代码,但由于其影响的严重性,建议密切关注。该漏洞已发布,且路径遍历漏洞通常容易被利用。建议将此漏洞添加到CISA KEV目录中进行监控。NVD发布日期为2024年6月27日。
Organizations deploying lollms for text-to-speech generation, particularly those running the XTTS server component, are at risk. Shared hosting environments where lollms is installed alongside other applications are especially vulnerable, as a successful exploit could potentially compromise the entire host.
• python / lollms:
import os
import requests
# Check for unusual file access attempts
with open('/var/log/lollms/xtts.log', 'r') as f:
for line in f:
if 'read_file' in line and '/etc/passwd' in line:
print('Potential path traversal detected!')• generic web:
curl -I http://<lollms_server>/xtts/settings/root_folder?root_folder=/• generic web:
grep -i 'root_folder=/' /var/log/apache2/access.logdisclosure
漏洞利用状态
EPSS
0.13% (33% 百分位)
CISA SSVC
CVSS 向量
由于该漏洞影响所有版本,建议立即更新到修复后的版本。如果无法立即更新,可以考虑以下缓解措施:首先,限制XTTS服务器的访问权限,仅允许授权用户访问。其次,实施严格的文件访问控制,确保用户只能访问其授权访问的文件。第三,监控XTTS服务器的日志文件,查找任何可疑活动。最后,考虑使用Web应用防火墙(WAF)来检测和阻止恶意请求。在更新后,请确认通过检查文件访问权限和验证音频输出的完整性来验证修复效果。
Actualice el paquete lollms a una versión posterior a la v9.6 que corrija la vulnerabilidad de path traversal. Consulte las notas de la versión o el repositorio del proyecto para obtener más detalles sobre la actualización. Como medida temporal, evite modificar la configuración de la carpeta raíz del servidor XTTS si no es absolutamente necesario.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-6085描述了lollms包中XTTS服务器的一个路径遍历漏洞,允许攻击者读取和写入系统文件。
如果您的lollms版本低于最新版本,则可能受到影响。建议立即更新。
建议立即更新到修复后的版本。如果无法更新,请采取缓解措施,如限制访问和监控日志。
目前尚未公开发现利用代码,但由于漏洞的严重性,建议密切关注。
请查阅lollms官方安全公告或GitHub仓库,获取更多信息。
上传你的 requirements.txt 文件,立即知道是否受影响。