CVE-2026-0560 是 lollms 中发现的服务器端请求伪造 (SSRF) 漏洞。此漏洞允许攻击者通过 /api/files/export-content 端点发起未经授权的 HTTP 请求,访问内部服务和云元数据。受影响的版本包括 lollms 2.2.0 之前的版本。已发布安全补丁,建议用户尽快升级。
攻击者可以利用此 SSRF 漏洞访问 lollms 实例内部的网络资源,包括数据库、管理界面和其他敏感服务。他们还可以访问云元数据端点,获取云环境的配置信息,例如 API 密钥和凭据。进一步的利用可能导致信息泄露、端口扫描,甚至通过利用内部服务实现远程代码执行。此漏洞的潜在影响范围广泛,可能导致数据泄露、系统被入侵以及业务中断。
此漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于 SSRF 漏洞的普遍性,建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录,但其 CVSS 评分为高,表明存在较高的风险。建议密切关注安全社区的动态,及时了解最新的利用信息。
Organizations deploying lollms in environments with sensitive internal services or cloud metadata are at significant risk. Shared hosting environments where lollms is running alongside other applications are particularly vulnerable, as a compromised lollms instance could be used to pivot to other systems on the same host. Any deployment relying on the /api/files/export-content endpoint without proper input validation is potentially exposed.
• python / server:
# Check for outbound requests to unusual IP ranges in lollms logs
grep -i '169.254.169.254' /var/log/lollms/api.log• generic web:
# Check access logs for requests to cloud metadata endpoints
grep -i '169.254.169.254' /var/log/nginx/access.logdisclosure
漏洞利用状态
EPSS
0.11% (30% 百分位)
CISA SSVC
解决此漏洞的首要措施是立即将 lollms 升级至 2.2.0 或更高版本。如果无法立即升级,可以考虑实施一些临时缓解措施。例如,可以使用 Web 应用防火墙 (WAF) 或反向代理来过滤恶意请求,阻止对内部资源的访问。此外,可以限制 /api/files/export-content 端点的访问权限,只允许来自受信任来源的请求。务必在升级后验证修复效果,确认不再存在 SSRF 漏洞。
升级 parisneo/lollms 版本至 2.2.0 或更高版本。 这通过在 `/api/files/export-content` 端点中正确验证用户控制的 URL 来修复 SSRF 漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-0560 是 lollms 2.2.0 之前的版本中发现的服务器端请求伪造 (SSRF) 漏洞,允许攻击者发起未经授权的 HTTP 请求访问内部资源。
如果您正在使用 lollms 2.2.0 之前的版本,则可能受到此漏洞的影响。请立即升级至最新版本。
升级至 lollms 2.2.0 或更高版本是修复此漏洞的最佳方法。如果无法升级,请考虑使用 WAF 或限制端点访问权限。
目前尚未观察到大规模的利用活动,但由于 SSRF 漏洞的普遍性,建议尽快采取缓解措施。
请查阅 lollms 官方安全公告或 GitHub 仓库,以获取有关此漏洞的更多信息和修复指南。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。