Plataforma
python
Componente
haotian-liu/llava
Se ha identificado una vulnerabilidad de Server-Side Request Forgery (SSRF) en el servidor de la API del Controlador de LLaVA, específicamente en el endpoint /workergeneratestream de la API del Controlador, en la versión v1.2.0 (LLaVA-1.6). Esta falla permite a un atacante, aprovechando las credenciales del servidor, realizar acciones web no autorizadas o acceder a recursos web restringidos. La vulnerabilidad afecta a todas las versiones iguales o anteriores a la última disponible. Se recomienda aplicar las actualizaciones de seguridad proporcionadas por el proveedor.
La vulnerabilidad SSRF en LLaVA Controller API Server representa un riesgo significativo. Un atacante puede explotar esta falla para realizar solicitudes a recursos internos que normalmente no serían accesibles desde el exterior. Esto podría incluir el acceso a bases de datos internas, servicios de administración o incluso otros sistemas dentro de la red. La capacidad de realizar solicitudes en nombre del servidor permite a los atacantes evadir controles de seguridad y potencialmente comprometer la confidencialidad, integridad y disponibilidad de los datos. El impacto potencial es alto, especialmente en entornos donde el servidor del Controlador tiene acceso a recursos sensibles o se integra con otros sistemas críticos. La explotación exitosa podría llevar a la exfiltración de datos confidenciales, la modificación de configuraciones del sistema o incluso la toma de control del servidor.
La vulnerabilidad CVE-2024-9309 fue publicada el 20 de marzo de 2025. No se ha confirmado la explotación activa de esta vulnerabilidad en entornos reales, pero la naturaleza crítica de la falla (CVSS 9.3) sugiere un alto riesgo de explotación. Se recomienda monitorear activamente los sistemas LLaVA para detectar cualquier actividad sospechosa. La falta de un PoC público no disminuye la necesidad de aplicar las mitigaciones recomendadas.
Organizations deploying LLaVA for image generation or multimodal AI applications are at risk. Specifically, those running the Controller API Server in environments with limited network segmentation or with overly permissive outbound access policies are particularly vulnerable. Shared hosting environments where the server's outbound access is not tightly controlled also face increased risk.
• python / server:
import requests
import urllib3
http = urllib3.PoolManager()
# Example: Check for outbound requests to unusual domains
response = http.request('GET', 'https://example.com/worker_generate_stream', headers={'User-Agent': 'LLaVA Controller API Server'}) # Replace with actual endpoint
if response.status >= 400:
print(f"Potential SSRF attempt detected: {response.status}")• generic web:
curl -I https://your-llava-server.com/worker_generate_stream # Check response headers for unusual redirects or server informationdisclosure
Estado del Exploit
EPSS
0.12% (30% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar a la última versión de LLaVA, donde se espera que la falla haya sido corregida. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Una opción es configurar un firewall de aplicaciones web (WAF) para bloquear solicitudes sospechosas que intenten explotar la vulnerabilidad SSRF. También se puede restringir el acceso al endpoint /workergeneratestream solo a direcciones IP o redes confiables. Además, se recomienda revisar y fortalecer las políticas de seguridad del servidor del Controlador para minimizar el impacto potencial de una explotación exitosa. Después de aplicar las actualizaciones o configuraciones de mitigación, verifique la seguridad del sistema mediante pruebas de penetración o escaneos de vulnerabilidades.
Actualice la biblioteca haotian-liu/llava a una versión posterior a la v1.2.0 que corrija la vulnerabilidad SSRF. Consulte las notas de la versión o el registro de cambios para obtener más detalles sobre la corrección. Como medida de mitigación temporal, restrinja el acceso a la API /worker_generate_stream solo a fuentes confiables.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-9309 is a critical SSRF vulnerability in the haotian-liu/llava Controller API Server, allowing attackers to exploit server credentials for unauthorized web actions.
If you are running LLaVA versions up to and including v1.2.0 (LLaVA-1.6) and have not implemented mitigating controls, you are potentially affected.
A patched version is pending. Until then, implement network segmentation, WAF rules, and restrict server credentials to mitigate the risk.
While no active exploitation has been publicly confirmed, the high severity score suggests a potential for exploitation if left unaddressed.
Refer to the haotian-liu/llava project's official repository and communication channels for updates and advisories regarding CVE-2024-9309.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.