Plataforma
python
Componente
lm-sys/fastchat
Se ha identificado una vulnerabilidad de Server-Side Request Forgery (SSRF) en el API Server del controlador de lm-sys/fastchat, específicamente en el endpoint /workergeneratestream. Esta falla de seguridad permite a un atacante, al combinarla con el endpoint /register_worker, explotar las credenciales del servidor API del controlador para realizar acciones web no autorizadas o acceder a recursos web restringidos. La vulnerabilidad afecta a todas las versiones de fastchat hasta la última disponible.
La explotación exitosa de esta vulnerabilidad SSRF puede tener consecuencias graves. Un atacante podría utilizar el servidor API del controlador como un proxy para acceder a recursos internos que normalmente no serían accesibles desde el exterior. Esto podría incluir la lectura de archivos confidenciales, la ejecución de comandos en sistemas internos o incluso el acceso a bases de datos. La combinación con el endpoint /register_worker amplifica el riesgo, permitiendo al atacante potencialmente comprometer la seguridad de la infraestructura subyacente. La severidad CRÍTICA indica un alto potencial de impacto y explotación.
Esta vulnerabilidad fue publicada el 30 de diciembre de 2024. No se ha reportado explotación activa en campañas conocidas, pero la naturaleza de SSRF y la disponibilidad del código fuente de fastchat sugieren un riesgo de explotación en el futuro. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa. La vulnerabilidad no figura en el KEV de CISA al momento de la redacción.
Organizations deploying lm-sys/fastchat for large language model serving, particularly those with exposed Controller API Servers, are at significant risk. This includes research labs, AI development teams, and any environment where fastchat is used to manage and orchestrate language models. Shared hosting environments where multiple users share the same fastchat instance are also particularly vulnerable.
• python / server: Monitor outbound network traffic from the fastchat Controller API Server for unexpected destinations. Use tools like tcpdump or Wireshark to capture and analyze traffic.
tcpdump -i any -n port 80 or port 443 | grep -i 'example.com'• python / server: Examine fastchat logs for unusual requests to the /workergeneratestream and /register_worker endpoints. Look for requests with malformed URLs or unexpected parameters.
# Example log analysis (replace with your actual log parsing)
import re
with open('fastchat.log', 'r') as f:
for line in f:
if re.search(r'/worker_generate_stream.*(http://|https://)', line):
print(line)• generic web: Check for unusual outbound connections from the fastchat server using ss or netstat.
ss -t -a | grep fastchatdisclosure
patch
Estado del Exploit
EPSS
0.16% (37% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar fastchat a la última versión disponible, que incluirá la corrección de esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar reglas de Web Application Firewall (WAF) para bloquear solicitudes sospechosas que intenten explotar el endpoint vulnerable. Además, se debe revisar y fortalecer la configuración del servidor API del controlador para limitar el acceso a recursos internos. Monitorear los logs del servidor en busca de patrones de tráfico inusuales puede ayudar a detectar intentos de explotación.
Actualice la biblioteca lm-sys/fastchat a una versión posterior a la e208d5677c6837d590b81cb03847c0b9de100765. Esto solucionará la vulnerabilidad SSRF en el endpoint /worker_generate_stream. Consulte las notas de la versión para obtener más detalles sobre la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-10044 is a critical Server-Side Request Forgery (SSRF) vulnerability in the Controller API Server of lm-sys/fastchat, allowing attackers to exploit the server's credentials for unauthorized web actions.
If you are running lm-sys/fastchat with versions up to the latest release, you are potentially affected by this SSRF vulnerability.
The recommended fix is to upgrade to a patched version of fastchat as soon as it becomes available. Implement temporary workarounds like restricting network access and input validation until the patch is applied.
While no active campaigns have been publicly confirmed, the ease of exploitation makes it a likely target for attackers. Monitor your systems closely.
Refer to the lm-sys/fastchat repository and relevant security mailing lists for official advisories and updates regarding CVE-2024-10044.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.