parisneo/lollms Remote Code Execution Vulnerability
漏洞信息
漏洞名称: parisneo/lollms Remote Code Execution Vulnerability
漏洞编号:
- CVE: CVE-2024-3121
漏洞类型: 命令执行
漏洞等级: 高危
漏洞描述: 该漏洞存在于parisneo/lollms的create_conda_env函数中,允许攻击者执行远程代码。lollms是一个用于机器学习的库,广泛应用于数据科学和人工智能项目中。由于其功能强大,许多开发者和研究人员在日常工作中依赖此库进行模型训练和数据分析。漏洞的技术根源在于create_conda_env函数未能正确验证用户输入,导致攻击者可以通过构造恶意输入执行任意命令。这种漏洞的存在使得攻击者无需认证即可利用此漏洞,对系统安全构成严重威胁。攻击者可以利用此漏洞在受害者的机器上执行任意代码,可能导致数据泄露、服务中断或其他恶意活动。由于此漏洞可以被远程利用且无需用户交互,其风险等级被评估为高危。
产品厂商: parisneo
产品名称: lollms
来源: https://github.com/dark-ninja10/CVE-2024-3121
类型: CVE-2024:github search
仓库文件
- README.md
来源概述
CVE-2024-3121
Remote Code Execution in create_conda_env function in parisneo/lollms
parisneo/lollms Remote Code Execution Vulnerability
http://example.com/2025/07/22/github_2787631453/