प्लेटफ़ॉर्म
python
घटक
haotian-liu/llava
CVE-2024-12065 llava में एक गंभीर फ़ाइल समावेशन भेद्यता है। यह भेद्यता हमलावरों को सर्वर पर मनमाने ढंग से फ़ाइलों तक पहुँचने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील डेटा का खुलासा हो सकता है या सिस्टम पर अनधिकृत क्रियाएं की जा सकती हैं। यह भेद्यता haotian-liu/llava के नवीनतम संस्करणों को प्रभावित करती है। सुरक्षा पैच जारी किया जाना बाकी है, इसलिए तत्काल शमन उपाय आवश्यक हैं।
यह भेद्यता हमलावरों को llava सर्वर पर संग्रहीत किसी भी फ़ाइल को पढ़ने की अनुमति देती है। इसमें कॉन्फ़िगरेशन फ़ाइलें, स्रोत कोड, या अन्य संवेदनशील डेटा शामिल हो सकते हैं। एक हमलावर इस भेद्यता का उपयोग सिस्टम पर अनधिकृत कोड निष्पादित करने, डेटा को संशोधित करने या सिस्टम को पूरी तरह से नियंत्रित करने के लिए भी कर सकता है। चूंकि यह भेद्यता gradio वेब UI घटक में इनपुट सत्यापन की कमी के कारण है, इसलिए हमलावर आसानी से दुर्भावनापूर्ण फ़ाइल पथों को इंजेक्ट कर सकते हैं। इस भेद्यता का प्रभाव व्यापक हो सकता है, खासकर यदि llava का उपयोग संवेदनशील डेटा को संसाधित करने या महत्वपूर्ण कार्यों को करने के लिए किया जा रहा है।
CVE-2024-12065 को अभी तक CISA KEV सूची में शामिल नहीं किया गया है। EPSS स्कोर अभी तक उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) की जानकारी नहीं है, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। यह भेद्यता 2025-03-20 को प्रकाशित हुई थी।
Users deploying LLaVA for research or experimentation, particularly those using the gradio web UI for interactive demonstrations, are at risk. Shared hosting environments where LLaVA is deployed alongside other applications are also vulnerable, as a successful exploit could potentially compromise the entire host.
• python / server:
import os
import requests
# Target URL
url = "http://your-llava-server/gradio_app"
# Attempt to read a sensitive file
file_to_read = "/etc/passwd"
# Craft the request
params = {'file': file_to_read}
# Send the request
response = requests.get(url, params=params)
# Check the response
if response.status_code == 200:
print(f"File content: {response.text}")
else:
print(f"Request failed with status code: {response.status_code}")• linux / server:
# Monitor access logs for suspicious file requests
grep -i "/etc/passwd" /var/log/apache2/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.14% (34% शतमक)
CISA SSVC
CVSS वेक्टर
सुरक्षा पैच जारी होने तक, इस भेद्यता को कम करने के लिए कई उपाय किए जा सकते हैं। सबसे पहले, सभी इनपुट को सख्त रूप से मान्य करें ताकि यह सुनिश्चित हो सके कि वे अपेक्षित प्रारूप में हैं और उनमें कोई दुर्भावनापूर्ण वर्ण नहीं हैं। दूसरा, फ़ाइल एक्सेस को न्यूनतम विशेषाधिकारों के साथ प्रतिबंधित करें। तीसरा, वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करें जो फ़ाइल समावेशन हमलों को ब्लॉक कर सके। अंत में, llava के नवीनतम संस्करण के लिए नियमित रूप से अपडेट की जाँच करें, जिसमें इस भेद्यता के लिए एक सुरक्षा पैच शामिल होगा। पैच लागू करने के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, यह सुनिश्चित करने के लिए कि कोई भी हमलावर फ़ाइलों को एक्सेस नहीं कर सकता है।
Actualice la biblioteca haotian-liu/llava a la última versión disponible. Esto debería incluir la corrección para la vulnerabilidad de inclusión de archivos locales. Verifique las notas de la versión para confirmar que la vulnerabilidad CVE-2024-12065 ha sido abordada.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-12065 llava में एक भेद्यता है जो हमलावरों को सर्वर पर मनमाने ढंग से फ़ाइलों तक पहुँचने की अनुमति देती है।
यदि आप llava के नवीनतम संस्करण का उपयोग कर रहे हैं, तो आप प्रभावित हो सकते हैं।
सुरक्षा पैच जारी होने तक, इनपुट सत्यापन को मजबूत करें और WAF का उपयोग करें।
CVE-2024-12065 का सक्रिय शोषण अभी तक ज्ञात नहीं है, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है।
llava के आधिकारिक सलाहकार के लिए, कृपया llava के आधिकारिक वेबसाइट या GitHub रिपॉजिटरी की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।