प्लेटफ़ॉर्म
python
घटक
haotian-liu/llava
CVE-2024-11449 LLaVA में एक गंभीर भेद्यता है, जो सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) का कारण बनती है। यह भेद्यता हमलावरों को आंतरिक नेटवर्क तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है, जिससे संवेदनशील डेटा का जोखिम बढ़ जाता है। यह भेद्यता LLaVA के संस्करणों में मौजूद है जो संस्करण नवीनतम से कम या बराबर हैं। इनपुट सत्यापन को मजबूत करके इस समस्या का समाधान किया जा सकता है।
SSRF भेद्यता के कारण, एक हमलावर LLaVA सर्वर को आंतरिक संसाधनों तक पहुंचने के लिए उपयोग कर सकता है, जैसे कि डेटाबेस, अन्य आंतरिक सर्वर, या यहां तक कि क्लाउड मेटाडेटा सेवाएं (जैसे AWS मेटाडेटा एंडपॉइंट)। यह हमलावर को संवेदनशील जानकारी प्राप्त करने, कॉन्फ़िगरेशन फ़ाइलों को पढ़ने या अन्य आंतरिक सेवाओं पर हमला करने की अनुमति दे सकता है। यदि LLaVA सर्वर किसी नेटवर्क में तैनात है जिसमें अन्य महत्वपूर्ण सिस्टम हैं, तो यह भेद्यता पूरे नेटवर्क के लिए एक महत्वपूर्ण जोखिम पैदा कर सकती है। हमलावर आंतरिक नेटवर्क में आगे बढ़ने और अधिक संसाधनों को नियंत्रित करने के लिए इस भेद्यता का उपयोग कर सकते हैं।
CVE-2024-11449 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन SSRF भेद्यताएं अक्सर शोषण के लिए आसान होती हैं। यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका उपयोग आंतरिक नेटवर्क तक अनधिकृत पहुंच प्राप्त करने के लिए किया जा सकता है। CISA ने अभी तक इस CVE को KEV में शामिल नहीं किया है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) मौजूद हो सकते हैं, जो हमलावरों के लिए इस भेद्यता का फायदा उठाना आसान बनाते हैं।
Organizations deploying LLaVA in environments with access to sensitive internal resources, particularly those utilizing AWS infrastructure, are at significant risk. Shared hosting environments where LLaVA is deployed alongside other applications could also be vulnerable, as an attacker could potentially leverage the SSRF vulnerability to access resources belonging to other tenants.
• python / server:
import requests
import urllib.parse
def check_ssrf(url):
try:
parsed_url = urllib.parse.urlparse(url)
if parsed_url.netloc == '169.254.169.254':
print(f"Potential SSRF detected: {url}")
else:
print(f"URL is safe: {url}")
except Exception as e:
print(f"Error parsing URL: {e}")
# Example usage
check_ssrf('http://169.254.169.254/latest/meta-data/')• generic web:
curl -I 'http://your-llava-server/run/predict?path=http://169.254.169.254/latest/meta-data/'Examine the response headers and body for any signs of internal network access.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.15% (35% शतमक)
CISA SSVC
CVSS वेक्टर
The primary mitigation for CVE-2024-11449 is to implement robust input validation on the /run/predict endpoint. Specifically, the path parameter should be strictly validated to prevent attackers from injecting malicious URLs. Consider implementing a whitelist of allowed domains or using a URL sanitization library. Network segmentation can also limit the potential impact by restricting the LLaVA server's access to internal resources. While a direct patch is pending, restricting outbound network access to only necessary services is a crucial temporary measure. Monitor the haotian-liu/llava repository for updates and apply the fix as soon as it becomes available. After applying mitigations, verify by attempting to access the AWS metadata endpoint through the /run/predict endpoint and confirming access is denied.
LLaVA लाइब्रेरी को एक पैच किए गए संस्करण में अपडेट करें जो /run/predict एंडपॉइंट पर SSRF भेद्यता को ठीक करता है। समाधान शामिल करने वाले संस्करण की पहचान करने के लिए रिलीज़ नोट्स या परिवर्तन लॉग की जांच करें। एक अस्थायी उपाय के रूप में, /run/predict एंडपॉइंट पर उपयोगकर्ता इनपुट के लिए मजबूत सत्यापन लागू करें ताकि पथ के हेरफेर को रोका जा सके।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-11449 LLaVA में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो हमलावरों को आंतरिक नेटवर्क तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है।
यदि आप LLaVA के संस्करण का उपयोग कर रहे हैं जो संस्करण नवीनतम से कम या बराबर है, तो आप प्रभावित हो सकते हैं।
इनपुट सत्यापन को मजबूत करके और LLaVA के नवीनतम संस्करण में अपडेट करके इस भेद्यता को ठीक करें।
CVE-2024-11449 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन SSRF भेद्यताएं अक्सर शोषण के लिए आसान होती हैं।
कृपया LLaVA के आधिकारिक वेबसाइट या GitHub रिपॉजिटरी पर सुरक्षा सलाहकार की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।