Plataforma
python
Componente
fschat
Corregido en
0.2.37
Una vulnerabilidad de Server-Side Request Forgery (SSRF) ha sido descubierta en el servidor web lm-sys/fastchat, específicamente en versiones hasta la 0.2.36 (git 2c68a13). Esta falla permite a un atacante realizar solicitudes a través del servidor, accediendo a recursos internos que normalmente estarían protegidos. El impacto principal es la posible exposición de información sensible, como credenciales de metadatos de AWS, comprometiendo la seguridad del entorno.
La vulnerabilidad SSRF en fastchat permite a un atacante explotar el servidor como un proxy para acceder a recursos internos que no deberían ser accesibles desde el exterior. Esto incluye, pero no se limita a, servicios en la red interna, bases de datos y, en este caso específico, credenciales de metadatos de AWS. La exposición de estas credenciales podría permitir al atacante obtener control sobre instancias de AWS, acceder a datos confidenciales almacenados en ellas, o incluso escalar privilegios dentro del entorno de la nube. Un ataque exitoso podría resultar en una brecha de datos significativa, interrupción del servicio y daño a la reputación. La naturaleza de SSRF implica que el atacante no necesita autenticarse directamente en el sistema interno para acceder a los recursos, lo que aumenta el riesgo.
Esta vulnerabilidad fue publicada el 20 de marzo de 2025. No se ha reportado su inclusión en el KEV de CISA al momento de la redacción. La disponibilidad de un Proof of Concept (PoC) público podría aumentar la probabilidad de explotación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar posibles campañas de explotación.
Organizations deploying fastchat within AWS environments are particularly at risk due to the potential for credential theft. Shared hosting environments where multiple users share the same server instance are also vulnerable, as an attacker could potentially exploit the vulnerability to access resources belonging to other users. Any deployment relying on fastchat for internal communication or data processing is potentially at risk.
• python / server:
# Check for vulnerable versions
python -c 'import fastchat; print(fastchat.__version__)'• generic web:
# Attempt to trigger SSRF by requesting an internal resource
curl http://<fastchat_server>/.well-known/server-status• generic web:
# Check response headers for unusual origins
curl -I http://<fastchat_server> | grep 'Origin:'disclosure
Estado del Exploit
EPSS
0.12% (32% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar a una versión de fastchat que haya sido corregida. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales. Estas medidas incluyen restringir las URLs a las que el servidor puede acceder, implementar listas blancas de dominios permitidos, y deshabilitar el acceso a servicios internos innecesarios. Además, se recomienda configurar firewalls para bloquear el tráfico no autorizado y monitorear los registros del servidor en busca de actividad sospechosa. Considerar el uso de un Web Application Firewall (WAF) para filtrar solicitudes maliciosas. Verifique que la configuración de red restrinja el acceso a los metadatos de AWS.
Actualice la biblioteca fastchat a la última versión disponible. Esto debería incluir la corrección para la vulnerabilidad SSRF. Consulte las notas de la versión o el registro de cambios para obtener más detalles sobre la corrección.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-12376 es una vulnerabilidad de Server-Side Request Forgery (SSRF) en fastchat, que permite a atacantes acceder a recursos internos del servidor.
Si está utilizando fastchat en una versión anterior o igual a 0.2.36, es vulnerable a esta SSRF.
Actualice fastchat a la última versión disponible que contenga la corrección. Si no es posible, implemente medidas de mitigación como restringir URLs y usar un WAF.
No se ha confirmado la explotación activa de CVE-2024-12376, pero la disponibilidad de un PoC podría aumentar el riesgo.
Consulte la documentación oficial de fastchat y los canales de comunicación del proyecto para obtener información sobre la vulnerabilidad y las actualizaciones.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.