प्लेटफ़ॉर्म
python
घटक
haotian-liu/llava
CVE-2024-12068 llava में एक गंभीर सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है। यह भेद्यता हमलावरों को सर्वर को मनमाने URL पर HTTP अनुरोध करने की अनुमति देती है, जिससे संवेदनशील डेटा तक पहुंच संभव हो सकती है जो केवल सर्वर से ही सुलभ है। यह भेद्यता llava के git c121f04 और उससे पहले के संस्करणों को प्रभावित करती है। नवीनतम संस्करण में अपडेट करके इस समस्या का समाधान किया जा सकता है।
SSRF भेद्यता के माध्यम से, एक हमलावर llava सर्वर को मनमाने HTTP अनुरोध करने के लिए मजबूर कर सकता है। इसका मतलब है कि हमलावर सर्वर की ओर से आंतरिक संसाधनों तक पहुंच सकता है जो अन्यथा बाहरी दुनिया के लिए दुर्गम होंगे। उदाहरण के लिए, एक हमलावर AWS मेटाडेटा क्रेडेंशियल्स तक पहुंचने के लिए इस भेद्यता का उपयोग कर सकता है, जिससे उन्हें क्लाउड इंफ्रास्ट्रक्चर पर नियंत्रण प्राप्त हो सकता है। यह भेद्यता डेटा उल्लंघनों, अनधिकृत पहुंच और सिस्टम समझौता करने का कारण बन सकती है। इस भेद्यता का उपयोग अन्य आंतरिक सेवाओं पर हमला करने के लिए भी किया जा सकता है, जिससे संभावित रूप से एक व्यापक प्रभाव हो सकता है।
CVE-2024-12068 को अभी तक KEV में शामिल नहीं किया गया है, लेकिन इसकी CVSS रेटिंग 7.5 (HIGH) है, जो मध्यम जोखिम का संकेत देती है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं, लेकिन SSRF भेद्यता के लिए सामान्य शोषण तकनीकों को लागू किया जा सकता है। यह भेद्यता 2025-03-20 को प्रकाशित हुई थी।
Organizations deploying LLaVA in cloud environments, particularly those utilizing AWS, are at heightened risk. Shared hosting environments where LLaVA is running alongside other applications are also vulnerable, as a successful SSRF attack could potentially compromise other tenants on the same server. Any deployment lacking robust outbound network controls is susceptible.
• python / server:
import requests
import os
def check_llava_ssrf(url):
try:
response = requests.get(url, timeout=5, verify=False)
print(f"URL {url} returned status code: {response.status_code}")
return True
except requests.exceptions.RequestException as e:
print(f"Error accessing {url}: {e}")
return False
# Example usage (replace with your target URL)
target_url = os.environ.get('TARGET_URL', 'http://localhost:8000/api/some_endpoint')
check_llava_ssrf(target_url)• generic web:
curl -v http://your-llava-instance/api/some_endpoint > /dev/null 2>&1 | grep -i 'Internal Server Error'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.12% (32% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-12068 के लिए प्राथमिक शमन नवीनतम संस्करण में llava को अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो आप सर्वर-साइड फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके आउटगोइंग HTTP अनुरोधों को प्रतिबंधित करने पर विचार कर सकते हैं। विशिष्ट URL या डोमेन की अनुमति सूची बनाकर, आप हमलावर के मनमाने अनुरोध करने की क्षमता को कम कर सकते हैं। इसके अतिरिक्त, आंतरिक सेवाओं को बाहरी पहुंच से अलग करने से भेद्यता के प्रभाव को कम किया जा सकता है। सुनिश्चित करें कि llava का उपयोग करने वाले सभी सिस्टम नवीनतम सुरक्षा पैच के साथ अपडेट किए गए हैं। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, आउटगोइंग अनुरोधों की निगरानी करके और किसी भी असामान्य गतिविधि की जांच करके।
llava लाइब्रेरी को नवीनतम उपलब्ध संस्करण में अपडेट करें। सुनिश्चित करें कि SSRF भेद्यता ठीक हो गई है, इसके लिए संस्करण नोट्स की समीक्षा करें। यदि कोई ठीक किया गया संस्करण उपलब्ध नहीं है, तो SSRF के जोखिम को कम करने के लिए उपयोगकर्ता द्वारा प्रदान किए गए URL के सत्यापन और फ़िल्टरिंग जैसे अतिरिक्त सुरक्षा उपाय लागू करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-12068 llava में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो हमलावरों को मनमाने URL पर HTTP अनुरोध करने की अनुमति देती है।
यदि आप llava के git c121f04 या उससे पहले के संस्करण का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
CVE-2024-12068 को ठीक करने के लिए, नवीनतम संस्करण में llava को अपडेट करें।
CVE-2024-12068 के सक्रिय शोषण की कोई पुष्टि नहीं है, लेकिन SSRF भेद्यता के लिए सामान्य शोषण तकनीकों को लागू किया जा सकता है।
कृपया llava के आधिकारिक दस्तावेज़ या सुरक्षा घोषणाओं की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।