CVE-2026-1114

CRITICAL CVSS 3.0: 9,8
Обновлено 7 апреля 2026
Payload
Параметр Значение
CVSS 9,8 (CRITICAL)
Устранено в версии 2.2.0
Тип уязвимости CWE-284 (Неправильный контроль доступа)
Поставщик Payload
Публичный эксплойт Нет

В parisneo/lollms версии 2.1.0 управление сеансами приложения уязвимо к неправильному контролю доступа из-за использования слабого секретного ключа для подписи веб-токенов JSON (JWT). Эта уязвимость позволяет злоумышленнику выполнить автономную атаку методом перебора для восстановления секретного ключа. Как только секретный ключ получен, злоумышленник может подделать административные токены, изменив полезную нагрузку JWT и подписав ее со взломанным секретом.

Это позволяет неавторизованным пользователям повышать привилегии, выдавать себя за администратора и получать доступ к ограниченным конечным точкам. Проблема решена в версии 2.2.0.

Показать оригинальное описание (EN)

In parisneo/lollms version 2.1.0, the application's session management is vulnerable to improper access control due to the use of a weak secret key for signing JSON Web Tokens (JWT). This vulnerability allows an attacker to perform an offline brute-force attack to recover the secret key. Once the secret key is obtained, the attacker can forge administrative tokens by modifying the JWT payload and resigning it with the cracked secret. This enables unauthorized users to escalate privileges, impersonate the administrator, and gain access to restricted endpoints. The issue is resolved in version 2.2.0.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.0

Уязвимые продукты

parisneo:parisneo/lollms