Plateforme
python
Composant
haotian-liu/llava
Une vulnérabilité de type SSRF (Server-Side Request Forgery) a été identifiée dans le projet llava, hébergé par haotian-liu. Cette faille permet à un attaquant de manipuler le serveur pour qu'il effectue des requêtes HTTP vers des destinations non contrôlées, ouvrant la porte à l'accès à des ressources sensibles. La vulnérabilité affecte les versions inférieures ou égales à la dernière version disponible (git c121f04). Une analyse minutieuse du code et l'implémentation de mesures de sécurité sont nécessaires pour atténuer ce risque.
L'exploitation réussie de cette vulnérabilité SSRF permet à un attaquant de contourner les restrictions de sécurité et d'accéder à des ressources internes qui seraient normalement inaccessibles depuis l'extérieur. Dans le cas spécifique de llava, l'attaquant pourrait potentiellement accéder aux informations d'identification des métadonnées AWS, compromettant ainsi l'infrastructure cloud sous-jacente. Cela pourrait conduire à un vol de données, une prise de contrôle du serveur ou même une compromission de l'ensemble de l'environnement. Le risque est exacerbé par le fait que les requêtes effectuées par le serveur sont authentifiées avec les privilèges du serveur, ce qui amplifie l'impact potentiel de l'attaque. Des vulnérabilités similaires ont été observées dans d'autres applications utilisant des requêtes HTTP non validées, soulignant l'importance de la validation rigoureuse des entrées.
Cette vulnérabilité a été rendue publique le 20 mars 2025. Il n'y a pas d'indication qu'elle soit actuellement exploitée activement, ni qu'elle ait été ajoutée au catalogue KEV de la CISA. Bien qu'un proof-of-concept public n'ait pas été largement diffusé, la nature de la vulnérabilité SSRF la rend potentiellement exploitable par des acteurs malveillants disposant des compétences techniques nécessaires. La probabilité d'exploitation est considérée comme moyenne en raison de la nécessité d'une connaissance approfondie du fonctionnement interne de llava.
Organizations deploying LLaVA in cloud environments, particularly those utilizing AWS, are at heightened risk. Shared hosting environments where LLaVA is running alongside other applications are also vulnerable, as a successful SSRF attack could potentially compromise other tenants on the same server. Any deployment lacking robust outbound network controls is susceptible.
• python / server:
import requests
import os
def check_llava_ssrf(url):
try:
response = requests.get(url, timeout=5, verify=False)
print(f"URL {url} returned status code: {response.status_code}")
return True
except requests.exceptions.RequestException as e:
print(f"Error accessing {url}: {e}")
return False
# Example usage (replace with your target URL)
target_url = os.environ.get('TARGET_URL', 'http://localhost:8000/api/some_endpoint')
check_llava_ssrf(target_url)• generic web:
curl -v http://your-llava-instance/api/some_endpoint > /dev/null 2>&1 | grep -i 'Internal Server Error'disclosure
Statut de l'Exploit
EPSS
0.12% (percentile 32%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate de cette vulnérabilité SSRF dans llava nécessite une révision approfondie du code source pour identifier et corriger les points d'entrée non sécurisés. Il est crucial de valider et de filtrer toutes les entrées utilisateur avant de les utiliser dans des requêtes HTTP. L'utilisation d'une liste blanche de domaines autorisés est une approche recommandée pour limiter les destinations vers lesquelles le serveur peut effectuer des requêtes. En l'absence d'une correction immédiate, l'implémentation d'un pare-feu applicatif web (WAF) peut aider à bloquer les requêtes malveillantes. Il est également conseillé de surveiller les journaux du serveur pour détecter toute activité suspecte, comme des requêtes vers des domaines inconnus. Après l'application des correctifs, il est impératif de vérifier que la vulnérabilité a été effectivement corrigée en effectuant des tests de pénétration ciblés.
Mettez à jour la bibliothèque llava vers la dernière version disponible. Consultez les notes de version pour vous assurer que la vulnérabilité SSRF a été corrigée. Si aucune version corrigée n'est disponible, mettez en œuvre des mesures de sécurité supplémentaires, telles que la validation et le filtrage des URL fournies par l'utilisateur, pour atténuer le risque de SSRF.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-12068 décrit une vulnérabilité SSRF dans llava, permettant à un attaquant de forcer le serveur à effectuer des requêtes HTTP vers des URL arbitraires. La CVSS est de 7.5 (HAUTE).
Vous êtes affecté si vous utilisez llava et que votre version est inférieure ou égale à la dernière version disponible (git c121f04).
La correction implique une révision du code source, la validation des entrées utilisateur et l'implémentation d'une liste blanche de domaines autorisés. Un WAF peut être utilisé comme mesure temporaire.
Il n'y a pas d'indication d'exploitation active à ce jour, mais la nature de la vulnérabilité la rend potentiellement exploitable.
Consultez le dépôt GitHub de haotian-liu/llava pour les mises à jour et les informations de sécurité relatives à cette vulnérabilité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.