Plataforma
python
Componente
llamafactory
Corregido en
0.9.5
0.9.4
Se ha descubierto una vulnerabilidad crítica de ejecución remota de código (RCE) en llamafactory, específicamente en versiones anteriores o iguales a 0.9.3. Esta falla permite a atacantes ejecutar código malicioso en el sistema host al manipular el parámetro Checkpoint path a través de la interfaz WebUI. La explotación es sigilosa, ya que la víctima puede no ser consciente del ataque, y la causa raíz es la falta de validación del archivo vhead_file.
La vulnerabilidad CVE-2025-53002 permite a un atacante con acceso a la interfaz WebUI de llamafactory ejecutar código arbitrario en el servidor. Al proporcionar un Checkpoint path malicioso, el atacante puede inyectar y ejecutar código malicioso, comprometiendo la confidencialidad, integridad y disponibilidad del sistema. Esto podría resultar en la exfiltración de datos sensibles, la modificación de archivos críticos o el control total del servidor. Dada la naturaleza de llamafactory como herramienta de entrenamiento de modelos de lenguaje, la explotación podría también afectar la integridad de los modelos entrenados.
La vulnerabilidad CVE-2025-53002 fue publicada el 27 de junio de 2025. No se ha confirmado la explotación activa en entornos reales, pero la disponibilidad de la descripción de la vulnerabilidad y su relativa simplicidad sugieren un riesgo moderado de explotación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar posibles campañas de explotación. La vulnerabilidad no figura en el KEV de CISA al momento de esta redacción.
Organizations and individuals utilizing llamafactory for machine learning model training, particularly those running versions 0.9.3 or earlier, are at significant risk. This includes researchers, developers, and companies deploying llamafactory in production environments. Shared hosting environments where llamafactory is installed could also be vulnerable if the hosting provider hasn't applied the necessary updates.
• python / llamafactory:
import os
import subprocess
def check_llamafactory_version():
try:
result = subprocess.check_output(['llamafactory', '--version'], stderr=subprocess.STDOUT, text=True)
version = result.strip()
if version <= '0.9.3':
print(f"Vulnerability detected: llamafactory version {version} is vulnerable.")
else:
print(f"llamafactory version {version} is patched.")
except FileNotFoundError:
print("llamafactory not found.")
except subprocess.CalledProcessError as e:
print(f"Error checking version: {e}")
check_llamafactory_version()• generic web:
curl -I http://your-llamafactory-server/WebUI/checkpoint | grep -i 'checkpoint path'• generic web: Check access logs for requests containing unusual or long Checkpoint path parameters.
disclosure
patch
Estado del Exploit
EPSS
1.62% (82% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-53002 es actualizar llamafactory a la versión 0.9.4 o superior, donde se ha corregido la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar validación estricta del archivo vheadfile para asegurar que se cargue con el parámetro weightsonly=True. Además, se debe restringir el acceso a la interfaz WebUI solo a usuarios autorizados y monitorear los registros del sistema en busca de actividades sospechosas. Después de la actualización, confirme la corrección revisando los registros de la aplicación y verificando que el parámetro weightsonly=True se aplique correctamente al cargar el vheadfile.
Actualice LLaMA-Factory a la versión 0.9.4 o superior. Esto corrige la vulnerabilidad de ejecución remota de código al cargar el archivo `vhead_file` con los parámetros de seguridad adecuados. La actualización previene la ejecución de código malicioso a través de la interfaz WebUI.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-53002 is a critical remote code execution vulnerability in llamafactory versions 0.9.3 and earlier. Attackers can execute arbitrary code via a malicious Checkpoint path parameter in the WebUI interface.
You are affected if you are using llamafactory version 0.9.3 or earlier. Upgrade to version 0.9.4 or later to mitigate the risk.
Upgrade to llamafactory version 0.9.4 or later. As a temporary workaround, restrict access to the WebUI and validate input parameters.
While there's no confirmed active exploitation at this time, the vulnerability's ease of exploitation suggests a potential for future attacks.
Refer to the llamafactory project's official repository and release notes for the advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.