Plataforma
python
Componente
fschat
Corregido en
0.2.37
Se ha identificado una vulnerabilidad de Server-Side Request Forgery (SSRF) en la biblioteca fschat, específicamente en las versiones hasta la 0.2.36. Esta vulnerabilidad permite a un atacante realizar solicitudes arbitrarias a través del endpoint /queue/join?, lo que puede resultar en el acceso no autorizado a recursos internos o la exposición de información sensible. La vulnerabilidad fue publicada el 20 de marzo de 2025 y se recomienda actualizar a una versión corregida para mitigar el riesgo.
La vulnerabilidad SSRF en fschat permite a un atacante explotar el servidor para realizar solicitudes a recursos internos que normalmente no serían accesibles desde el exterior. Esto incluye la posibilidad de acceder al endpoint de metadatos de AWS, lo que podría revelar credenciales de la instancia y permitir el acceso a otros servicios en la nube. Un atacante podría utilizar esta vulnerabilidad para escanear la red interna en busca de otros servicios vulnerables, robar datos confidenciales o incluso tomar el control de servidores internos. El impacto potencial es significativo, especialmente en entornos donde fschat se utiliza para procesar datos sensibles o interactuar con otros sistemas críticos.
La vulnerabilidad CVE-2024-11603 fue publicada el 20 de marzo de 2025. No se ha añadido a KEV al momento de la redacción. La probabilidad de explotación es considerada media, dado que es una vulnerabilidad SSRF que puede ser explotada con relativa facilidad si no se implementan medidas de mitigación. No se conocen públicamente Proof of Concepts (PoC) activos, pero la naturaleza de la vulnerabilidad sugiere que podrían aparecer en el futuro cercano. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.
Organizations deploying fastchat for language model serving, particularly those running on AWS infrastructure, are at significant risk. Shared hosting environments where fastchat instances share network access with other tenants are also particularly vulnerable, as a successful SSRF attack could potentially compromise other services on the same host.
• python / server:
import requests
import urllib.parse
def check_ssrf(url):
try:
parsed_url = urllib.parse.urlparse(url)
if parsed_url.scheme in ('http', 'https'):
response = requests.get(url, timeout=5)
print(f"URL: {url}, Status Code: {response.status_code}")
else:
print(f"Invalid URL scheme: {url}")
except requests.exceptions.RequestException as e:
print(f"Error accessing {url}: {e}")
# Example usage - check AWS metadata endpoint
check_ssrf('http://169.254.169.254/latest/meta-data/iam/security-credentials/')• generic web:
curl -I 'http://your-fastchat-server/queue/join?path=http://169.254.169.254/latest/meta-data/iam/security-credentials/'disclosure
Estado del Exploit
EPSS
0.15% (35% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar a una versión corregida de fschat que implemente una validación adecuada de la entrada en el endpoint /queue/join?. Si la actualización no es inmediatamente posible, se recomienda implementar una capa de seguridad adicional, como un Web Application Firewall (WAF), para filtrar las solicitudes maliciosas. Además, se puede restringir el acceso al endpoint /queue/join? a solo las direcciones IP autorizadas. Es crucial revisar la configuración de fschat para asegurar que no se permita el acceso a recursos internos innecesarios. Después de la actualización, confirme la mitigación revisando los logs del servidor para detectar intentos de explotación.
Actualice la biblioteca fastchat a una versión posterior a 0.2.36 que corrija la vulnerabilidad SSRF. Consulte las notas de la versión o el registro de cambios para obtener detalles sobre la corrección. Si no hay una versión corregida disponible, considere implementar validación y saneamiento de entradas en el endpoint `/queue/join?` para mitigar el riesgo de SSRF.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-11603 es una vulnerabilidad de Server-Side Request Forgery (SSRF) en fschat versiones hasta la 0.2.36, permitiendo a atacantes realizar solicitudes arbitrarias a través del endpoint /queue/join?.
Si está utilizando fschat versión 0.2.36 o anterior, es vulnerable a esta vulnerabilidad SSRF. Verifique su versión actual.
Actualice a una versión corregida de fschat que implemente una validación adecuada de la entrada. Si la actualización no es posible, implemente un WAF o restrinja el acceso al endpoint /queue/join?.
No se conocen públicamente explotaciones activas, pero la naturaleza de la vulnerabilidad sugiere que podría ser explotada en el futuro.
Consulte el repositorio oficial de fschat en GitHub para obtener la información más reciente sobre esta vulnerabilidad y las versiones corregidas.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.