製品・ソフトウェアに関する情報
lollmsのlollms web uiにおける複数の脆弱性
Title lollmsのlollms web uiにおける複数の脆弱性
Summary

LoLLMs WEBUIは、Lord of Large Language and Multi modal SystemsのWebユーザーインターフェースを提供します。既知のすべてのバージョンの`lollms-webui`には、重大なサーバーサイドリクエストフォージェリ(SSRF)脆弱性が確認されています。`@router.post("/api/proxy")`エンドポイントは認証されていない攻撃者によってサーバーに任意のGETリクエストを強制的に実行させることが可能です。これにより、内部サービスへのアクセス、ローカルネットワークのスキャン、またはクラウドの機密メタデータ(例:AWS/GCP IAMトークン)の持ち出しが悪用される恐れがあります。公開時点では、修正済みのバージョンは確認されていません。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date March 24, 2026, midnight
Registration Date April 21, 2026, 10:49 a.m.
Last Update April 21, 2026, 10:49 a.m.
CVSS3.0 : 緊急
Score 9.1
Vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
Affected System
lollms
lollms web ui 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2026年04月21日]
  掲載
April 21, 2026, 10:49 a.m.

NVD Vulnerability Information
CVE-2026-33340
Summary

LoLLMs WEBUI provides the Web user interface for Lord of Large Language and Multi modal Systems. A critical Server-Side Request Forgery (SSRF) vulnerability has been identified in all known existing versions of `lollms-webui`. The `@router.post("/api/proxy")` endpoint allows unauthenticated attackers to force the server into making arbitrary GET requests. This can be exploited to access internal services, scan local networks, or exfiltrate sensitive cloud metadata (e.g., AWS/GCP IAM tokens). As of time of publication, no known patched versions are available.

Summary

LoLLMs WEBUI proporciona la interfaz de usuario web para Lord of Large Language and Multi modal Systems. Una vulnerabilidad crítica de falsificación de petición del lado del servidor (SSRF) ha sido identificada en todas las versiones existentes conocidas de 'lollms-webui'. El endpoint '@router.post("/api/proxy")' permite a atacantes no autenticados forzar al servidor a realizar peticiones GET arbitrarias. Esto puede ser explotado para acceder a servicios internos, escanear redes locales o exfiltrar metadatos sensibles de la nube (p. ej., tokens IAM de AWS/GCP). A la fecha de publicación, no hay versiones parcheadas conocidas disponibles.

Publication Date March 25, 2026, 2:16 a.m.
Registration Date April 27, 2026, 12:18 p.m.
Last Update April 21, 2026, 5:22 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:lollms:lollms_web_ui:-:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List