CVE-2024-2624
Path Traversal and Arbitrary File Upload Vulnerability in parisneo/lollms-webui
Severity Score
Exploit Likelihood
Affected Versions
Public Exploits
0Exploited in Wild
-Decision
Descriptions
A path traversal and arbitrary file upload vulnerability exists in the parisneo/lollms-webui application, specifically within the `@router.get("/switch_personal_path")` endpoint in `./lollms-webui/lollms_core/lollms/server/endpoints/lollms_user.py`. The vulnerability arises due to insufficient sanitization of user-supplied input for the `path` parameter, allowing an attacker to specify arbitrary file system paths. This flaw enables direct arbitrary file uploads, leakage of `personal_data`, and overwriting of configurations in `lollms-webui`->`configs` by exploiting the same named directory in `personal_data`. The issue affects the latest version of the application and is fixed in version 9.4. Successful exploitation could lead to sensitive information disclosure, unauthorized file uploads, and potentially remote code execution by overwriting critical configuration files.
Existe una vulnerabilidad de path traversal y carga de archivos arbitrarios en la aplicación parisneo/lollms-webui, específicamente dentro del endpoint `@router.get("/switch_personal_path")` en `./lollms-webui/lollms_core/lollms/server/endpoints/ lollms_user.py`. La vulnerabilidad surge debido a una sanitización insuficiente de la entrada proporcionada por el usuario para el parámetro "ruta", lo que permite a un atacante especificar rutas arbitrarias del sistema de archivos. Esta falla permite la carga directa de archivos arbitrarios, la fuga de `personal_data` y la sobrescritura de configuraciones en `lollms-webui`->`configs` al explotar el mismo directorio con el mismo nombre en `personal_data`. El problema afecta a la última versión de la aplicación y se solucionó en la versión 9.4. Una explotación exitosa podría conducir a la divulgación de información confidencial, cargas de archivos no autorizadas y ejecución potencialmente remota de código al sobrescribir archivos de configuración críticos.
CVSS Scores
SSVC
- Decision:Attend
Timeline
- 2024-03-18 CVE Reserved
- 2024-06-06 CVE Published
- 2024-08-01 CVE Updated
- 2024-12-17 EPSS Updated
- ---------- Exploited in Wild
- ---------- KEV Due Date
- ---------- First Exploit
CWE
- CWE-29: Path Traversal: '\..\filename'
CAPEC
References (2)
URL | Tag | Source |
---|---|---|
https://github.com/parisneo/lollms-webui/commit/aeba79f3ea934331b8ecd625a58bae6e4f7e7d3f | ||
https://huntr.com/bounties/39e17897-0e92-4473-91c7-f728322191aa |
|
URL | Date | SRC |
---|
URL | Date | SRC |
---|
URL | Date | SRC |
---|
Affected Vendors, Products, and Versions
Vendor | Product | Version | Other | Status | ||||||
---|---|---|---|---|---|---|---|---|---|---|
Vendor | Product | Version | Other | Status | <-- --> | Vendor | Product | Version | Other | Status |
Parisneo Search vendor "Parisneo" | Lollms-webui Search vendor "Parisneo" for product "Lollms-webui" | * | - |
Affected
|