LoLLMs WEBUI предоставляет пользовательский веб-интерфейс для Lord of Large Language и мультимодальных систем. Критическая уязвимость подделки запросов на стороне сервера (SSRF) была обнаружена во всех известных существующих версиях `lollms-webui`. Конечная точка @router.post("/api/proxy") позволяет неаутентифицированным злоумышленникам заставить сервер выполнять произвольные запросы GET.
Это можно использовать для доступа к внутренним сервисам, сканирования локальных сетей или кражи конфиденциальных облачных метаданных (например, токенов AWS/GCP IAM). На момент публикации известных исправленных версий нет.
Показать оригинальное описание (EN)
LoLLMs WEBUI provides the Web user interface for Lord of Large Language and Multi modal Systems. A critical Server-Side Request Forgery (SSRF) vulnerability has been identified in all known existing versions of `lollms-webui`. The `@router.post("/api/proxy")` endpoint allows unauthenticated attackers to force the server into making arbitrary GET requests. This can be exploited to access internal services, scan local networks, or exfiltrate sensitive cloud metadata (e.g., AWS/GCP IAM tokens). As of time of publication, no known patched versions are available.
Характеристики атаки
Последствия
Строка CVSS v3.1