Plateforme
python
Composant
fschat
Corrigé dans
0.2.37
Une vulnérabilité de type Server-Side Request Forgery (SSRF) a été découverte dans fastchat (fschat) versions inférieures ou égales à 0.2.36. Cette faille permet à un attaquant d'exploiter l'endpoint /queue/join? pour envoyer des requêtes malveillantes. L'impact potentiel inclut l'accès non autorisé à des réseaux internes ou à l'endpoint metadata AWS, ce qui pourrait compromettre la sécurité des serveurs internes et exposer des informations sensibles.
L'exploitation réussie de cette vulnérabilité SSRF permet à un attaquant de forcer le serveur fastchat à effectuer des requêtes vers des destinations arbitraires. Cela peut inclure l'accès à des ressources internes qui ne sont pas directement accessibles depuis l'extérieur, telles que des bases de données, des services d'authentification ou d'autres serveurs internes. Dans le cas spécifique de fastchat, l'attaquant pourrait potentiellement accéder à l'endpoint metadata AWS, ce qui pourrait révéler des informations d'identification sensibles, telles que les clés d'accès AWS, permettant un contrôle total sur l'infrastructure cloud. Cette vulnérabilité est similaire à d'autres attaques SSRF où l'attaquant utilise le serveur vulnérable comme proxy pour accéder à des ressources protégées.
Cette vulnérabilité a été publiée le 20 mars 2025. Il n'y a pas d'indication d'une exploitation active à ce jour, ni de mention sur le KEV de CISA. Aucun proof-of-concept public n'est connu à ce jour. La probabilité d'exploitation est considérée comme faible en l'absence de PoC et d'exploitation confirmée.
Organizations deploying fastchat for language model serving, particularly those running on AWS infrastructure, are at significant risk. Shared hosting environments where fastchat instances share network access with other tenants are also particularly vulnerable, as a successful SSRF attack could potentially compromise other services on the same host.
• python / server:
import requests
import urllib.parse
def check_ssrf(url):
try:
parsed_url = urllib.parse.urlparse(url)
if parsed_url.scheme in ('http', 'https'):
response = requests.get(url, timeout=5)
print(f"URL: {url}, Status Code: {response.status_code}")
else:
print(f"Invalid URL scheme: {url}")
except requests.exceptions.RequestException as e:
print(f"Error accessing {url}: {e}")
# Example usage - check AWS metadata endpoint
check_ssrf('http://169.254.169.254/latest/meta-data/iam/security-credentials/')• generic web:
curl -I 'http://your-fastchat-server/queue/join?path=http://169.254.169.254/latest/meta-data/iam/security-credentials/'disclosure
Statut de l'Exploit
EPSS
0.15% (percentile 35%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour fastchat vers une version corrigée dès que possible. En attendant la mise à jour, plusieurs mesures peuvent être prises pour atténuer le risque. Il est crucial de valider rigoureusement toutes les entrées utilisateur, en particulier les paramètres de chemin d'URL, pour empêcher l'injection de requêtes malveillantes. L'implémentation d'une liste blanche des domaines autorisés pour les requêtes sortantes peut également limiter l'impact potentiel de l'exploitation. De plus, l'utilisation d'un pare-feu d'application web (WAF) configuré pour bloquer les requêtes SSRF peut fournir une couche de protection supplémentaire. Enfin, surveillez attentivement les journaux d'accès et d'erreur pour détecter toute activité suspecte.
Mettez à jour la bibliothèque fastchat vers une version ultérieure à 0.2.36 qui corrige la vulnérabilité SSRF. Consultez les notes de version ou le journal des modifications pour plus de détails sur la correction. Si aucune version corrigée n'est disponible, envisagez de mettre en œuvre une validation et un nettoyage des entrées sur le point de terminaison `/queue/join?` pour atténuer le risque de SSRF.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-11603 décrit une vulnérabilité Server-Side Request Forgery (SSRF) dans fastchat (fschat) versions ≤0.2.36, permettant à un attaquant de forcer le serveur à effectuer des requêtes non autorisées.
Si vous utilisez fastchat version 0.2.36 ou antérieure, vous êtes potentiellement affecté par cette vulnérabilité SSRF.
La solution recommandée est de mettre à jour fastchat vers une version corrigée. En attendant, appliquez des mesures de mitigation telles que la validation des entrées et l'utilisation d'un WAF.
À l'heure actuelle, il n'y a aucune indication d'une exploitation active de CVE-2024-11603, mais la vigilance est de mise.
Consultez le dépôt GitHub de lm-sys/fastchat pour les mises à jour et les informations relatives à cette vulnérabilité : https://github.com/lm-sys/fastchat
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.