支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2024-5213 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
Exposure of Sensitive Information in mintplex-labs/anything-llm
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
In mintplex-labs/anything-llm versions up to and including 1.5.3, an issue was discovered where the password hash of a user is returned in the response after login (`POST /api/request-token`) and after account creations (`POST /api/admin/users/new`). This exposure occurs because the entire User object, including the bcrypt password hash, is included in the response sent to the frontend. This practice could potentially lead to sensitive information exposure despite the use of bcrypt, a strong hashing algorithm. It is recommended not to expose any clues about passwords to the frontend.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
通过发送数据的信息暴露
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
AnythingLLM 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
AnythingLLM是符合业务要求的文档聊天机器人。 mintplex-labs AnythingLLM 1.5.3 及之前版本存在安全漏洞,该漏洞源于整个 User 对象(包括 bcrypt 密码哈希值)都包含在发送到前端的响应中,这种做法可能会导致敏感信息暴露。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
mintplex-labsmintplex-labs/anything-llm unspecified ~ 1.0.0 -
二、漏洞 CVE-2024-5213 的公开POC
#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC
三、漏洞 CVE-2024-5213 的情报信息
Please 登录 to view more intelligence information
四、漏洞 CVE-2024-5213 的评论

暂无评论


发表评论