漏洞报告总结:parisneo/lollms JWT 弱密钥漏洞 1. 漏洞概述 漏洞标题: Improper Access Control via Weak JWT Token Leads to Admin Takeover and Privilege Escalation in parisneo/lollms CVE ID: CVE-2026-1114 漏洞类型: Improper Access Control (不当访问控制) 严重性: Critical (9.6) 描述: 应用程序的会话管理存在授权绕过和垂直权限提升漏洞。在动态分析认证流程时,发现 JSON Web Tokens (JWT) 使用弱密钥签名。这允许攻击者对签名进行离线暴力破解。一旦密钥被恢复,攻击者可以伪造管理令牌以获取系统的全部访问权限。 2. 影响范围 CVSS 评分: Critical (9.6) 攻击向量: Network (网络) 攻击复杂度: Low (低) 权限要求: None (无) 用户交互: None (无) 影响: 完整性 (High), 可用性 (High) 受影响版本: 2.2.0 注册表: PyPI 状态: Fixed (已修复) 发现者: Mahmoud Khalid 3. 修复方案 厂商 (Saifeddine ALOUI) 实施了纵深防御 (Defense in Depth) 策略: 1. 新部署 (Secure Installation): 更新了安装脚本 ( 和 ),消除了对占位符值(如 "changeme")的使用。改为使用 Python 的 模块生成高熵、32字符的 URL 安全字符串作为默认密钥。 2. 现有/遗留部署 (Automatic Key Rotation)**: 修改了后端配置逻辑 ( )。在应用启动时,系统会检查加载的 是否与已知弱默认值(如 "changeme", "a_very_secret_key_...")匹配。如果是,应用会自动在内存中生成新密钥并更新环境变量,无需手动干预。 4. 利用代码 (POC) 在复现步骤中提到的暴力破解命令示例: