Plateforme
python
Composant
label-studio
Corrigé dans
1.16.1
1.16.0
Une vulnérabilité de type Server-Side Request Forgery (SSRF) a été découverte dans Label Studio, affectant les versions inférieures ou égales à 1.9.2.post0. Cette faille permet à un attaquant de manipuler l'application pour qu'elle effectue des requêtes HTTP vers des destinations non autorisées, potentiellement exposant des services internes. La vulnérabilité se situe dans la configuration de l'intégration du stockage S3. La correction est disponible dans la version 1.16.0.
L'exploitation réussie de cette vulnérabilité SSRF permet à un attaquant de contourner les contrôles de sécurité et d'accéder à des ressources internes qui ne seraient normalement pas accessibles depuis l'extérieur. L'attaquant peut ainsi interroger des API internes, accéder à des données sensibles stockées sur des serveurs internes, ou même exécuter des commandes sur des systèmes vulnérables, en fonction des permissions accordées à l'application Label Studio. Le risque est accru si Label Studio est configuré pour accéder à des services critiques ou à des données sensibles. Cette vulnérabilité pourrait être exploitée pour effectuer des attaques de reconnaissance, de collecte d'informations, ou même de prise de contrôle de systèmes internes.
Cette vulnérabilité a été rendue publique le 14 février 2025. La probabilité d'exploitation est considérée comme moyenne (EPSS score non disponible). Il n'y a pas de Proof of Concept (PoC) public connu à ce jour. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour détecter d'éventuelles nouvelles informations.
Organizations utilizing Label Studio for data annotation and labeling, particularly those with sensitive internal services accessible via HTTP, are at risk. Environments with misconfigured S3 endpoints or insufficient network segmentation are especially vulnerable. Shared hosting environments running Label Studio should be carefully reviewed for potential exposure.
• python / server:
# Check for vulnerable Label Studio versions
ps aux | grep 'label-studio==[1.9.0-1.9.2.post0]' • generic web:
# Check for S3 endpoint configuration in Label Studio settings (if accessible)
curl -I http://<label-studio-host>/settings/storage | grep 's3_endpoint='disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 16%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Label Studio vers la version 1.16.0 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de limiter l'impact en configurant un pare-feu d'application web (WAF) pour bloquer les requêtes suspectes vers l'endpoint S3. Il est également recommandé de restreindre les permissions de l'utilisateur Label Studio sur le bucket S3 pour limiter l'accès aux ressources sensibles. Vérifiez après la mise à jour que l'intégration S3 est correctement configurée et que les permissions sont correctement restreintes. Après la mise à jour, confirmez en effectuant un test de reconnaissance pour vérifier que la vulnérabilité est bien corrigée.
Mettez à jour Label Studio à la version 1.16.0 ou supérieure. Cette version contient une correction pour la vulnérabilité SSRF. La mise à jour empêchera les attaquants d'exploiter la vulnérabilité pour accéder à des services internes.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-25297 décrit une vulnérabilité SSRF (Server-Side Request Forgery) dans Label Studio, permettant à un attaquant d'envoyer des requêtes HTTP vers des services internes arbitraires.
Oui, si vous utilisez Label Studio dans une version inférieure ou égale à 1.9.2.post0, vous êtes affecté par cette vulnérabilité.
Mettez à jour Label Studio vers la version 1.16.0 ou supérieure pour corriger cette vulnérabilité. En attendant, configurez un WAF et restreignez les permissions S3.
À ce jour, il n'y a pas de preuves d'exploitation active de CVE-2025-25297, mais il est important de prendre des mesures préventives.
Consultez le site web de Label Studio ou leur page GitHub pour l'avis de sécurité officiel concernant CVE-2025-25297.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.