CVE-2024-4320

A remote code execution (RCE) vulnerability exists in the '/install_extension' endpoint of the parisneo/lollms-webui application, specifically within the `@router.post("/install_extension")` route handler. The vulnerability arises due to improper handling of the `name` parameter in the `ExtensionBuilder().build_extension()` method, which allows for local file inclusion (LFI) leading to arbitrary code execution. An attacker can exploit this vulnerability by crafting a malicious `name` parameter that causes the server to load and execute a `__init__.py` file from an arbitrary location, such as the upload directory for discussions. This vulnerability affects the latest version of parisneo/lollms-webui and can lead to remote code execution without requiring user interaction, especially when the application is exposed to an external endpoint or operated in headless mode.
References
Configurations

Configuration 1 (hide)

cpe:2.3:a:lollms:lollms_web_ui:-:*:*:*:*:*:*:*

History

21 Nov 2024, 09:42

Type Values Removed Values Added
References () https://huntr.com/bounties/d6564f04-0f59-4686-beb2-11659342279b - Exploit, Third Party Advisory () https://huntr.com/bounties/d6564f04-0f59-4686-beb2-11659342279b - Exploit, Third Party Advisory

17 Oct 2024, 20:05

Type Values Removed Values Added
CPE cpe:2.3:a:lollms:lollms_web_ui:-:*:*:*:*:*:*:*
CWE CWE-22
First Time Lollms
Lollms lollms Web Ui
References () https://huntr.com/bounties/d6564f04-0f59-4686-beb2-11659342279b - () https://huntr.com/bounties/d6564f04-0f59-4686-beb2-11659342279b - Exploit, Third Party Advisory

07 Jun 2024, 14:56

Type Values Removed Values Added
Summary
  • (es) Existe una vulnerabilidad de ejecución remota de código (RCE) en el endpoint '/install_extension' de la aplicación parisneo/lollms-webui, específicamente dentro del controlador de ruta `@router.post("/install_extension")`. La vulnerabilidad surge debido al manejo inadecuado del parámetro `name` en el método `ExtensionBuilder().build_extension()`, que permite la inclusión de archivos locales (LFI) que conducen a la ejecución de código arbitrario. Un atacante puede aprovechar esta vulnerabilidad creando un parámetro "nombre" malicioso que hace que el servidor cargue y ejecute un archivo "__init__.py" desde una ubicación arbitraria, como el directorio de carga para discusiones. Esta vulnerabilidad afecta a la última versión de parisneo/lollms-webui y puede provocar la ejecución remota de código sin requerir la interacción del usuario, especialmente cuando la aplicación está expuesta a un endpoint externo o se opera en modo sin cabeza.

06 Jun 2024, 19:16

Type Values Removed Values Added
New CVE

Information

Published : 2024-06-06 19:16

Updated : 2024-11-21 09:42


NVD link : CVE-2024-4320

Mitre link : CVE-2024-4320

CVE.ORG link : CVE-2024-4320


JSON object : View

Products Affected

lollms

  • lollms_web_ui
CWE
CWE-29

Path Traversal: '\..\filename'

CWE-22

Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')