Критические уязвимости в системе LoLLMS открывают удаленный доступ к данным и позволяют внедрять вредоносный код

vulnerability

Платформа для управления большими языковыми моделями LoLLMS (Lord of Large Language Multimodal Systems) оказалась под прицелом исследователей безопасности. В конце декабря 2025 года и начале января 2026 года были выявлены сразу три критические уязвимости, которые в совокупности делают систему практически беззащитной перед удаленными атаками. Речь идет об инструменте с открытым исходным кодом, который активно используется разработчиками и энтузиастами для запуска и настройки больших языковых моделей. Учитывая растущую популярность таких решений в бизнесе и исследовательской среде, обнаруженные проблемы требуют немедленного внимания.

Детали уязвимостей

Первая уязвимость зафиксирована в Банке данных угроз безопасности информации (BDU) под идентификатором BDU:2026-06472 (CVE-2026-0558). Согласно документации, проблема кроется в сценарии backend/routers/files.py, а именно - в процедуре аутентификации при обработке конечной точки /api/files/extract-text. Злоумышленник, действующий удаленно, может получить несанкционированный доступ к защищаемой информации, загружать произвольные файлы или вызвать отказ в обслуживании. Оценка по международной шкале CVSS 3.1 составляет 9,8 балла из 10, что соответствует критическому уровню опасности.

Вторая уязвимость - BDU:2026-06488 (CVE-2026-1114) затрагивает механизм обработки ключей подписи JWT (JSON Web Token - формат токенов для аутентификации и передачи данных между сторонами). Разработчики допустили ошибку в разграничении доступа, что позволяет нарушителю повысить свои привилегии в системе. Эта проблема также оценена в 9,8 балла по CVSS 3.1 и затрагивает версию LoLLMS 2.1.0.

Третья уязвимость - BDU:2026-06489 (CVE-2026-1115) связана с функцией create_post() и непринятием мер по защите структуры веб-страницы. Она открывает возможность для атак межсайтового скриптинга (XSS). Оценка CVSS 3.1 составляет 9,6 балла. Это также критический показатель.

Важно понимать, что все три уязвимости имеют разную природу, но их одновременное присутствие в одном продукте создает крайне опасную комбинацию. Первая проблема позволяет обойти аутентификацию и получить доступ к файловой системе сервера. Вторая - манипулировать правами доступа через подделку JWT-токенов. Третья - внедрять вредоносный код через форму создания публикаций.

Для эксплуатации ни одной из уязвимостей не требуется наличие учетной записи в системе. Атакующему достаточно знать сетевой адрес уязвимого сервера. Это делает вектор атаки максимально простым: выявление уязвимых экземпляров LoLLMS через общедоступные поисковые системы типа Shodan, затем прямое воздействие через HTTP-запросы.

Стоит отметить, что для всех трех уязвимостей уже существуют эксплойты в открытом доступе. Это означает, что любой человек с базовыми навыками программирования может воспроизвести атаку, даже не разбираясь в деталях внутреннего устройства системы.

Под угрозой находятся все организации и частные пользователи, которые развернули LoLLMS версий до 2.2.0. Особенно это критично для компаний, использующих платформу для внутренних проектов по обработке данных или в качестве интерфейса для языковых моделей. Если сервер с LoLLMS доступен из сети интернет, риск компрометации многократно возрастает. Разработчики проекта уже выпустили исправления. Патчи доступны в репозитории GitHub.

Если рассматривать сценарий целенаправленной атаки, комбинация этих уязвимостей позволяет злоумышленнику получить полный контроль над сервером. Сначала происходит подмена JWT-токена для повышения привилегий, затем через уязвимую конечную точку загружается полезная нагрузка, а с помощью XSS-атаки можно перехватывать сессии других пользователей или устанавливать программы-вымогатели (ransomware).

Особую тревогу вызывает тот факт, что LoLLMS часто используется в связке с облачными сервисами и локальными хранилищами данных. Компрометация такой системы может привести к утечке конфиденциальных корпоративных документов, исходного кода проектов или персональных данных сотрудников и клиентов.

Ситуация с LoLLMS демонстрирует классическую проблему стремительно развивающихся открытых проектов. Когда функциональность растет быстрее, чем практики безопасной разработки, возникают такие критические бреши. Пользователям настоятельно рекомендуется не откладывать обновление до версии 2.2.0 или выше.

Также стоит проверить, не размещены ли ваши экземпляры LoLLMS с открытым сетевым доступом. Возможно, целесообразно использовать обратный прокси-сервер с дополнительной аутентификацией или поместить систему за VPN. Кибербезопасность в эпоху массового внедрения инструментов ИИ требует особого внимания, и данное событие - очередное тому подтверждение.

Ссылки

Комментарии: 0