Уязвимость, связанная с подделкой запросов на стороне сервера (SSRF), существует в версиях parisneo/lollms до 2.2.0, особенно в конечной точке `/api/files/export-content`. Функция `_download_image_to_temp()` в `backend/routers/files.py` не может проверить управляемые пользователем URL-адреса, что позволяет злоумышленникам отправлять произвольные HTTP-запросы к внутренним службам и конечным точкам облачных метаданных. Эта уязвимость может привести к доступу к внутренней сети, доступу к облачным метаданным, раскрытию информации, сканированию портов и потенциально удаленному выполнению кода.
Показать оригинальное описание (EN)
A Server-Side Request Forgery (SSRF) vulnerability exists in parisneo/lollms versions prior to 2.2.0, specifically in the `/api/files/export-content` endpoint. The `_download_image_to_temp()` function in `backend/routers/files.py` fails to validate user-controlled URLs, allowing attackers to make arbitrary HTTP requests to internal services and cloud metadata endpoints. This vulnerability can lead to internal network access, cloud metadata access, information disclosure, port scanning, and potentially remote code execution.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Lollms Lollms
cpe:2.3:a:lollms:lollms:*:*:*:*:*:*:*:*
|
— |
<= 2.1.0
|