CVE-2026-1114 描述了 lollms 应用程序的一个安全漏洞,该漏洞涉及会话管理中的不当访问控制。由于使用了弱密钥来签署 JSON Web Tokens (JWT),攻击者可以进行离线暴力破解攻击以恢复密钥。一旦密钥被获取,攻击者就可以伪造管理员令牌,从而获得未经授权的访问权限。该漏洞影响 lollms 版本 2.1.0 及更早版本,已在 2.2.0 版本中修复。
parisneo/lollms (版本 2.1.0) 中的 CVE-2026-1114 漏洞,由于使用弱密钥来签名 JSON Web Tokens (JWT),导致会话管理存在风险。这使得攻击者可以执行离线暴力破解攻击来恢复密钥。一旦密钥被获取,攻击者就可以通过修改 JWT 负载并使用破解的密钥重新签名来伪造管理员令牌,从而使未经授权的用户能够提升权限并冒充管理员。CVSS 分数为 9.8,表明成功利用可能对系统的机密性、完整性和可用性造成重大影响。
能够访问 parisneo/lollms 运行环境的网络上的攻击者可以对 JWT 密钥发起暴力破解攻击。此攻击可以自动化并在离线执行,这意味着攻击者无需实时连接到应用程序。一旦密钥被泄露,攻击者就可以创建具有管理员权限的有效 JWT,从而允许他们控制应用程序并访问敏感数据。缺乏对密钥的适当保护是此漏洞的主要原因。攻击的复杂性取决于原始密钥的长度和随机性。
Organizations deploying lollms in production environments, particularly those with sensitive data or critical infrastructure, are at significant risk. Shared hosting environments where multiple users share the same lollms instance are especially vulnerable, as a compromise of one user's JWT could potentially lead to access for all users.
• nodejs: Monitor application logs for unusual JWT activity, specifically attempts to modify or resign tokens. Use npm audit to check for known vulnerabilities in dependencies.
npm audit• generic web: Examine access logs for requests to administrative endpoints with suspicious JWTs. Check response headers for signs of token manipulation.
curl -I <lollms_admin_endpoint> | grep JWTdisclosure
漏洞利用状态
EPSS
0.06% (19% 百分位)
CISA SSVC
此漏洞的解决方案是升级到 parisneo/lollms 的版本 2.2.0。此版本实现了更强大的密钥来签名 JWT,从而降低了暴力破解攻击的风险。此外,还应审查和加强与会话管理和访问控制相关的安全策略。监控应用程序日志以查找可疑活动,例如未经授权的访问尝试或 JWT 令牌的异常修改,也可以帮助检测和防止潜在攻击。应尽快执行升级,以最大限度地减少对漏洞的暴露窗口。
Actualice a la versión 2.2.0 o posterior para mitigar la vulnerabilidad. Esta versión implementa una clave secreta más segura para la firma de JWT, previniendo la recuperación de la clave y la falsificación de tokens administrativos.
漏洞分析和关键警报直接发送到您的邮箱。
JWT (JSON Web Token) 是一种安全地将信息作为 JSON 对象传输的开放标准。它通常用于身份验证和授权。
密钥用于签名 JWT,以确保它们未被篡改。弱密钥会更容易恢复密钥并伪造令牌。
如果无法立即更新,请考虑实施临时缓解措施,例如密集监控日志和限制对应用程序的访问。
漏洞扫描工具可以识别 JWT 中使用的弱密钥。请咨询您的安全团队以确定适当的工具。
使用强大且随机的密钥,安全地存储密钥,并考虑使用更安全的签名算法。
CVSS 向量