प्लेटफ़ॉर्म
python
घटक
fschat
में ठीक किया गया
0.2.37
CVE-2024-11603 एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो lm-sys/fastchat के संस्करण 0.2.36 और उससे पहले में मौजूद है। यह भेद्यता /queue/join? एंडपॉइंट में पाई गई है, जहाँ पथ पैरामीटर के सत्यापन में कमी के कारण हमलावर आंतरिक नेटवर्क तक पहुँच प्राप्त कर सकता है। इस भेद्यता का शोषण करने से संवेदनशील डेटा उजागर हो सकता है और आंतरिक सर्वर से समझौता हो सकता है। प्रभावित संस्करण 0.2.36 और उससे पहले के संस्करण हैं। इस समस्या को हल करने के लिए नवीनतम संस्करण में अपडेट करने की अनुशंसा की जाती है।
यह SSRF भेद्यता हमलावरों को आंतरिक नेटवर्क संसाधनों तक अनधिकृत पहुँच प्राप्त करने की अनुमति देती है। वे AWS मेटाडेटा एंडपॉइंट जैसे आंतरिक सेवाओं तक पहुँच सकते हैं, जिससे संवेदनशील जानकारी उजागर हो सकती है, जैसे कि AWS क्रेडेंशियल या अन्य गोपनीय डेटा। हमलावर आंतरिक सर्वरों पर दुर्भावनापूर्ण अनुरोध भी भेज सकते हैं, जिससे संभावित रूप से सिस्टम से समझौता हो सकता है और डेटा चोरी हो सकता है। इस भेद्यता का उपयोग आंतरिक सेवाओं को स्कैन करने, संवेदनशील डेटा को उजागर करने और सिस्टम को नियंत्रित करने के लिए किया जा सकता है। यह भेद्यता विशेष रूप से उन वातावरणों में गंभीर है जहाँ fschat आंतरिक नेटवर्क के पीछे तैनात है और बाहरी दुनिया के संपर्क में नहीं है।
CVE-2024-11603 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन SSRF भेद्यताएँ अक्सर आंतरिक संसाधनों को उजागर करने के लिए उपयोग की जाती हैं। इस CVE को 2025-03-20 को प्रकाशित किया गया था। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) अभी तक नहीं हैं, लेकिन SSRF भेद्यताओं के लिए सामान्य शोषण तकनीकों को लागू किया जा सकता है। CISA KEV सूची में शामिल होने की स्थिति अभी भी लंबित है।
Organizations deploying fastchat for language model serving, particularly those running on AWS infrastructure, are at significant risk. Shared hosting environments where fastchat instances share network access with other tenants are also particularly vulnerable, as a successful SSRF attack could potentially compromise other services on the same host.
• python / server:
import requests
import urllib.parse
def check_ssrf(url):
try:
parsed_url = urllib.parse.urlparse(url)
if parsed_url.scheme in ('http', 'https'):
response = requests.get(url, timeout=5)
print(f"URL: {url}, Status Code: {response.status_code}")
else:
print(f"Invalid URL scheme: {url}")
except requests.exceptions.RequestException as e:
print(f"Error accessing {url}: {e}")
# Example usage - check AWS metadata endpoint
check_ssrf('http://169.254.169.254/latest/meta-data/iam/security-credentials/')• generic web:
curl -I 'http://your-fastchat-server/queue/join?path=http://169.254.169.254/latest/meta-data/iam/security-credentials/'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.15% (35% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-11603 को कम करने के लिए, lm-sys/fastchat के नवीनतम संस्करण में तुरंत अपडेट करना महत्वपूर्ण है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके /queue/join? एंडपॉइंट पर आने वाले अनुरोधों को फ़िल्टर कर सकते हैं, ताकि केवल विश्वसनीय स्रोतों से अनुरोधों को ही अनुमति दी जाए। इसके अतिरिक्त, आप आंतरिक नेटवर्क संसाधनों तक पहुँच को सीमित करने के लिए नेटवर्क एक्सेस नियंत्रण सूचियों (ACLs) को कॉन्फ़िगर कर सकते हैं। यह सुनिश्चित करें कि fschat चलाने वाले सर्वर पर कोई अनावश्यक पोर्ट खुले नहीं हैं। नवीनतम सुरक्षा अपडेट के लिए lm-sys/fastchat के आधिकारिक दस्तावेज़ों की जाँच करते रहें।
fastchat लाइब्रेरी को 0.2.36 से बाद के संस्करण में अपडेट करें जो SSRF भेद्यता को ठीक करता है। सुधार के विवरण के लिए संस्करण नोट्स या परिवर्तन लॉग देखें। यदि कोई फिक्स किया गया संस्करण उपलब्ध नहीं है, तो SSRF के जोखिम को कम करने के लिए `/queue/join?` एंडपॉइंट में इनपुट सत्यापन और सैनिटाइजेशन लागू करने पर विचार करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-11603 lm-sys/fastchat संस्करण 0.2.36 और उससे पहले में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है, जो हमलावरों को आंतरिक नेटवर्क तक पहुँचने की अनुमति देती है।
यदि आप lm-sys/fastchat के संस्करण 0.2.36 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2024-11603 को ठीक करने के लिए, lm-sys/fastchat के नवीनतम संस्करण में अपडेट करें। यदि अपग्रेड करना संभव नहीं है, तो WAF या ACL का उपयोग करें।
CVE-2024-11603 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन SSRF भेद्यताओं का शोषण किया जा सकता है।
lm-sys/fastchat के आधिकारिक दस्तावेज़ों और GitHub रिपॉजिटरी में CVE-2024-11603 के लिए सलाहकार देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।