Plataforma
python
Componente
llamafactory
Corregido en
0.9.5
0.9.4
Se ha identificado una vulnerabilidad de Server-Side Request Forgery (SSRF) en llamafactory, afectando versiones hasta la 0.9.3. Esta vulnerabilidad permite a usuarios autenticados obligar al servidor a realizar solicitudes HTTP arbitrarias, tanto internas como externas, lo que podría resultar en la exposición de servicios internos sensibles o la lectura de archivos del sistema de archivos. La versión 0.9.4 corrige esta vulnerabilidad.
La vulnerabilidad SSRF en llamafactory permite a un atacante autenticado realizar solicitudes HTTP arbitrarias a través del servidor. Esto significa que el atacante puede escanear la red interna en busca de servicios expuestos, interactuar con servicios de terceros sin autorización, o incluso leer archivos sensibles del sistema de archivos a través de una vulnerabilidad de Local File Inclusion (LFI) relacionada. El alcance de este ataque puede ser significativo, ya que permite la recopilación de información sobre la infraestructura interna y potencialmente el acceso a datos confidenciales. Un atacante podría, por ejemplo, intentar acceder a bases de datos internas o servicios de administración que no deberían ser accesibles desde el exterior.
Esta vulnerabilidad ha sido publicada el 7 de octubre de 2025. No se ha reportado su explotación activa en campañas conocidas, pero la existencia de una SSRF con potencial de LFI la convierte en un objetivo atractivo para atacantes. La probabilidad de explotación se considera media, dada la necesidad de autenticación para explotarla y la relativa complejidad de la configuración de un ataque SSRF exitoso.
Organizations deploying llamafactory in production environments, particularly those with internal services accessible via HTTP or HTTPS, are at risk. Environments with weak authentication or inadequate network segmentation are especially vulnerable. Shared hosting environments where multiple users share the same llamafactory instance are also at increased risk.
• python / server:
import requests
import urllib.parse
def check_ssrf(url):
try:
parsed_url = urllib.parse.urlparse(url)
if parsed_url.scheme in ('http', 'https'):
response = requests.get(url, timeout=5)
if response.status_code != 200:
print(f"Potential SSRF detected: {url} - Status Code: {response.status_code}")
else:
print(f"URL {url} accessible.")
else:
print(f"Invalid URL scheme: {url}")
except requests.exceptions.RequestException as e:
print(f"Error accessing {url}: {e}")
# Example usage (replace with actual URL patterns)
check_ssrf("http://localhost:8080")
check_ssrf("http://169.254.169.254/latest/meta-data/")• generic web:
curl -I 'http://your-llamafactory-server/api/chat?message=http://internal-service/'• linux / server:
journalctl -u llamafactory -f | grep -i "request:"disclosure
Estado del Exploit
EPSS
0.06% (18% percentil)
CISA SSVC
Vector CVSS
La solución principal es actualizar a la versión 0.9.4 de llamafactory, que corrige la vulnerabilidad SSRF. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de mitigación temporales. Estas pueden incluir la restricción del acceso a la API de chat solo a direcciones IP confiables, la implementación de un Web Application Firewall (WAF) para filtrar solicitudes maliciosas, o la configuración de reglas de firewall para bloquear el acceso a servicios internos sensibles. Además, se debe revisar la configuración de la aplicación para asegurar que no se estén utilizando configuraciones predeterminadas que puedan facilitar la explotación de la vulnerabilidad.
Actualice LLaMA-Factory a la versión 0.9.4 o superior. Esto corrige las vulnerabilidades SSRF y LFI en la API de chat. La actualización se puede realizar utilizando el gestor de paquetes de Python, como pip.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-61784 is a Server-Side Request Forgery vulnerability in llamafactory versions up to 0.9.3, allowing attackers to make arbitrary HTTP requests and potentially access internal resources.
You are affected if you are using llamafactory versions 0.9.3 or earlier. Upgrade to version 0.9.4 or later to mitigate the vulnerability.
Upgrade to llamafactory version 0.9.4 or later. As a temporary workaround, restrict network access and implement input validation.
There is currently no confirmed evidence of active exploitation, but the vulnerability's public disclosure increases the risk of future attacks.
Refer to the llamafactory project's official website or GitHub repository for the latest security advisories and updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.