Plataforma
python
Componente
haotian-liu/llava
La vulnerabilidad CVE-2024-11449 es una falla de Server-Side Request Forgery (SSRF) detectada en LLaVA, específicamente en la versión 1.2.0 (LLaVA-1.6) y posteriores. Esta falla permite a un atacante realizar solicitudes a recursos internos o al endpoint de metadatos de AWS, comprometiendo la seguridad de la red. Es crucial actualizar a la versión corregida o implementar medidas de mitigación para proteger los sistemas.
Un atacante que explote esta vulnerabilidad SSRF puede obtener acceso no autorizado a recursos internos de la red a la que tiene acceso LLaVA. Esto incluye la posibilidad de leer archivos confidenciales, interactuar con servicios internos sin autenticación y, potencialmente, escalar privilegios. La capacidad de acceder al endpoint de metadatos de AWS permite a un atacante obtener información sobre la instancia en la que se ejecuta LLaVA, incluyendo credenciales y claves de acceso, lo que podría conducir a una mayor comprometer la infraestructura. La falta de validación adecuada del parámetro de ruta en el endpoint /run/predict es la causa raíz de esta vulnerabilidad.
La vulnerabilidad CVE-2024-11449 fue publicada el 20 de marzo de 2025. No se ha añadido a KEV al momento de la publicación. No se conocen públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad SSRF la hace susceptible a explotación. Se recomienda monitorear activamente los sistemas LLaVA para detectar cualquier actividad sospechosa.
Organizations deploying LLaVA in environments with access to sensitive internal resources, particularly those utilizing AWS infrastructure, are at significant risk. Shared hosting environments where LLaVA is deployed alongside other applications could also be vulnerable, as an attacker could potentially leverage the SSRF vulnerability to access resources belonging to other tenants.
• python / server:
import requests
import urllib.parse
def check_ssrf(url):
try:
parsed_url = urllib.parse.urlparse(url)
if parsed_url.netloc == '169.254.169.254':
print(f"Potential SSRF detected: {url}")
else:
print(f"URL is safe: {url}")
except Exception as e:
print(f"Error parsing URL: {e}")
# Example usage
check_ssrf('http://169.254.169.254/latest/meta-data/')• generic web:
curl -I 'http://your-llava-server/run/predict?path=http://169.254.169.254/latest/meta-data/'Examine the response headers and body for any signs of internal network access.
disclosure
Estado del Exploit
EPSS
0.15% (35% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar a una versión corregida de LLaVA que solucione esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar reglas en un firewall de aplicaciones web (WAF) o proxy para bloquear solicitudes a recursos internos o al endpoint de metadatos de AWS. Además, se debe revisar y fortalecer la validación de entrada en el endpoint /run/predict para asegurar que solo se permitan solicitudes a recursos autorizados. Después de la actualización, confirme la corrección revisando los registros de acceso y buscando solicitudes sospechosas al endpoint /run/predict.
Actualice la biblioteca LLaVA a una versión parcheada que corrija la vulnerabilidad SSRF en el endpoint /run/predict. Verifique las notas de la versión o el registro de cambios para identificar la versión que incluye la solución. Como medida temporal, implemente una validación robusta de las entradas del usuario en el endpoint /run/predict para evitar la manipulación de la ruta.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-11449 es una vulnerabilidad de Server-Side Request Forgery (SSRF) en LLaVA que permite a los atacantes acceder a recursos internos de la red.
Si está utilizando LLaVA versión 1.2.0 (LLaVA-1.6) o posterior, es posible que esté afectado. Actualice a la última versión disponible o implemente mitigaciones.
La solución principal es actualizar a una versión corregida de LLaVA. Si no es posible, implemente reglas WAF o proxy para bloquear solicitudes sospechosas.
No se conocen actualmente explotaciones activas, pero la naturaleza de la vulnerabilidad SSRF la hace susceptible a ataques.
Consulte la documentación oficial de LLaVA y los canales de comunicación del proyecto para obtener la última información sobre esta vulnerabilidad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.