Plateforme
python
Composant
haotian-liu/llava
Une vulnérabilité de type Server-Side Request Forgery (SSRF) a été découverte dans LLaVA, plus précisément dans l'API Controller Server via le point de terminaison /workergeneratestream. Cette faille permet à un attaquant d'exploiter les informations d'identification du serveur API pour effectuer des actions web non autorisées ou accéder à des ressources web sensibles. Les versions affectées concernent v1.2.0 et toutes les versions antérieures. Une mise à jour vers la dernière version est fortement recommandée.
L'exploitation réussie de cette vulnérabilité SSRF permet à un attaquant de contourner les contrôles de sécurité et d'initier des requêtes à partir du serveur LLaVA vers des ressources internes ou externes. Cela peut conduire à la divulgation d'informations sensibles, à la modification de données ou même à la prise de contrôle du serveur. L'attaquant pourrait, par exemple, accéder à des services internes non exposés publiquement, interroger des bases de données internes, ou même lancer des attaques contre d'autres systèmes au sein du réseau. Le risque est amplifié si le serveur LLaVA est utilisé pour traiter des données sensibles ou s'il est intégré à d'autres applications critiques.
Cette vulnérabilité a été rendue publique le 20 mars 2025. Il n'y a pas d'indication d'une exploitation active à ce jour, mais la sévérité CRITICAL du CVSS indique un risque élevé. La présence d'un point de terminaison API accessible rend l'exploitation potentiellement plus facile. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour détecter l'émergence de preuves d'exploitation.
Organizations deploying LLaVA for image generation or multimodal AI applications are at risk. Specifically, those running the Controller API Server in environments with limited network segmentation or with overly permissive outbound access policies are particularly vulnerable. Shared hosting environments where the server's outbound access is not tightly controlled also face increased risk.
• python / server:
import requests
import urllib3
http = urllib3.PoolManager()
# Example: Check for outbound requests to unusual domains
response = http.request('GET', 'https://example.com/worker_generate_stream', headers={'User-Agent': 'LLaVA Controller API Server'}) # Replace with actual endpoint
if response.status >= 400:
print(f"Potential SSRF attempt detected: {response.status}")• generic web:
curl -I https://your-llava-server.com/worker_generate_stream # Check response headers for unusual redirects or server informationdisclosure
Statut de l'Exploit
EPSS
0.12% (percentile 30%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour LLaVA vers la dernière version disponible, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de limiter l'impact en mettant en œuvre des règles de pare-feu (firewall) pour bloquer les requêtes sortantes vers des destinations non approuvées. Il est également recommandé de désactiver temporairement le point de terminaison /workergeneratestream si cela n'est pas essentiel au fonctionnement de l'application. Enfin, surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte.
Mettez à jour la bibliothèque haotian-liu/llava vers une version ultérieure à la v1.2.0 qui corrige la vulnérabilité SSRF. Consultez les notes de version ou le journal des modifications pour plus de détails sur la correction. En tant que mesure d'atténuation temporaire, restreignez l'accès à l'API /worker_generate_stream aux sources fiables uniquement.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-9309 is a critical SSRF vulnerability in the haotian-liu/llava Controller API Server, allowing attackers to exploit server credentials for unauthorized web actions.
If you are running LLaVA versions up to and including v1.2.0 (LLaVA-1.6) and have not implemented mitigating controls, you are potentially affected.
A patched version is pending. Until then, implement network segmentation, WAF rules, and restrict server credentials to mitigate the risk.
While no active exploitation has been publicly confirmed, the high severity score suggests a potential for exploitation if left unaddressed.
Refer to the haotian-liu/llava project's official repository and communication channels for updates and advisories regarding CVE-2024-9309.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.