Plateforme
python
Composant
haotian-liu/llava
La vulnérabilité CVE-2024-11449 affecte LLaVA, un modèle de langage visuel, et se manifeste par une faille de type Server-Side Request Forgery (SSRF). Cette vulnérabilité permet à un attaquant d'exploiter l'endpoint /run/predict pour effectuer des requêtes non autorisées vers des ressources internes ou externes. Les versions concernées sont toutes les versions inférieures ou égales à la dernière version disponible. La correction consiste à mettre à jour vers une version corrigée du logiciel.
L'exploitation réussie de cette vulnérabilité SSRF permet à un attaquant de contourner les contrôles de sécurité et d'accéder à des ressources normalement inaccessibles. Il peut ainsi interroger des services internes, récupérer des informations sensibles stockées sur des serveurs internes, ou même accéder à l'endpoint metadata d'AWS, ce qui pourrait révéler des informations d'identification de l'instance. Cette exposition peut conduire à une compromission plus large du système, permettant un accès non autorisé à des données confidentielles et un mouvement latéral au sein du réseau. Bien que cette vulnérabilité ne permette pas directement l'exécution de code, elle peut servir de tremplin pour d'autres attaques.
La vulnérabilité CVE-2024-11449 a été rendue publique le 20 mars 2025. Il n'y a pas d'indication d'une inscription sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme moyenne en raison de la nature relativement simple de l'exploitation SSRF et de la disponibilité potentielle de preuves de concept publiques. Des recherches sont en cours pour déterminer si cette vulnérabilité est activement exploitée dans des campagnes ciblées.
Organizations deploying LLaVA in environments with access to sensitive internal resources, particularly those utilizing AWS infrastructure, are at significant risk. Shared hosting environments where LLaVA is deployed alongside other applications could also be vulnerable, as an attacker could potentially leverage the SSRF vulnerability to access resources belonging to other tenants.
• python / server:
import requests
import urllib.parse
def check_ssrf(url):
try:
parsed_url = urllib.parse.urlparse(url)
if parsed_url.netloc == '169.254.169.254':
print(f"Potential SSRF detected: {url}")
else:
print(f"URL is safe: {url}")
except Exception as e:
print(f"Error parsing URL: {e}")
# Example usage
check_ssrf('http://169.254.169.254/latest/meta-data/')• generic web:
curl -I 'http://your-llava-server/run/predict?path=http://169.254.169.254/latest/meta-data/'Examine the response headers and body for any signs of internal network access.
disclosure
Statut de l'Exploit
EPSS
0.15% (percentile 35%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour LLaVA vers la dernière version disponible, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de mettre en place un filtrage strict des requêtes entrantes sur l'endpoint /run/predict. Cela peut être réalisé en utilisant un pare-feu d'application web (WAF) ou un proxy inverse pour bloquer les requêtes contenant des chemins non autorisés ou des adresses IP suspectes. Il est également recommandé de désactiver l'endpoint /run/predict si celui-ci n'est pas essentiel au fonctionnement du système. Après la mise à jour, vérifiez que l'endpoint /run/predict fonctionne correctement et qu'il n’est plus vulnérable aux attaques SSRF en effectuant des tests de pénétration.
Mettez à jour la bibliothèque LLaVA vers une version corrigée qui corrige la vulnérabilité SSRF sur le point de terminaison /run/predict. Vérifiez les notes de version ou le journal des modifications pour identifier la version qui inclut la correction. En tant que mesure temporaire, implémentez une validation robuste des entrées utilisateur sur le point de terminaison /run/predict pour éviter la manipulation du chemin.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-11449 est une vulnérabilité SSRF dans LLaVA qui permet à un attaquant d'effectuer des requêtes non autorisées via l'endpoint /run/predict, potentiellement accédant à des ressources internes.
Vous êtes affecté si vous utilisez une version de LLaVA inférieure ou égale à la dernière version disponible et que l'endpoint /run/predict est accessible.
La solution est de mettre à jour LLaVA vers la dernière version disponible. En attendant, appliquez un filtrage strict des requêtes sur l'endpoint /run/predict.
Il n'y a pas d'indication actuelle d'une exploitation active, mais la probabilité est considérée comme moyenne en raison de la simplicité de l'exploitation SSRF.
Consultez le site web officiel de LLaVA ou les canaux de communication de la communauté pour obtenir l'avis officiel concernant CVE-2024-11449.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.