प्लेटफ़ॉर्म
python
घटक
haotian-liu/llava
LLaVA के कंट्रोलर API सर्वर में एक गंभीर SSRF भेद्यता पाई गई है, जो हमलावरों को अनधिकृत वेब संसाधनों तक पहुँचने या अनधिकृत वेब क्रियाएं करने की अनुमति देती है। यह भेद्यता haotian-liu/llava के v1.2.0 (LLaVA-1.6) संस्करण और उससे पहले के संस्करणों को प्रभावित करती है। इस भेद्यता का प्रभाव गंभीर है क्योंकि यह हमलावरों को सिस्टम के क्रेडेंशियल्स का उपयोग करके आंतरिक संसाधनों तक पहुँचने की अनुमति दे सकता है। अभी तक कोई फिक्स जारी नहीं किया गया है, इसलिए तत्काल शमन उपाय आवश्यक हैं।
यह SSRF भेद्यता हमलावरों को LLaVA कंट्रोलर API सर्वर के क्रेडेंशियल्स का उपयोग करके आंतरिक नेटवर्क संसाधनों तक पहुँचने की अनुमति देती है। वे संवेदनशील डेटा तक पहुँच सकते हैं, सिस्टम कॉन्फ़िगरेशन बदल सकते हैं, या अन्य आंतरिक सेवाओं पर हमला कर सकते हैं। हमलावर बाहरी वेबसाइटों से अनुरोध करने के लिए सर्वर का उपयोग कर सकते हैं, जिससे वे आंतरिक सेवाओं को उजागर कर सकते हैं जो अन्यथा इंटरनेट पर दिखाई नहीं देती हैं। इस भेद्यता का उपयोग डेटा चोरी, सिस्टम समझौता और अन्य दुर्भावनापूर्ण गतिविधियों के लिए किया जा सकता है। यह भेद्यता लॉग4शेल जैसी अन्य SSRF भेद्यताओं के समान शोषण पैटर्न का पालन कर सकती है, जहाँ हमलावर आंतरिक सेवाओं को उजागर करने के लिए सर्वर का उपयोग करते हैं।
यह CVE 2025-03-20 को प्रकाशित किया गया था। इस भेद्यता की संभावना का मूल्यांकन अभी भी किया जा रहा है, लेकिन SSRF भेद्यताओं को अक्सर उच्च जोखिम माना जाता है क्योंकि वे आंतरिक संसाधनों तक पहुँचने की अनुमति दे सकती हैं। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जो इस भेद्यता के शोषण को आसान बनाते हैं। CISA KEV सूची में शामिल होने की संभावना है, जो इसकी गंभीरता को और बढ़ाएगी।
Organizations deploying LLaVA for image generation or multimodal AI applications are at risk. Specifically, those running the Controller API Server in environments with limited network segmentation or with overly permissive outbound access policies are particularly vulnerable. Shared hosting environments where the server's outbound access is not tightly controlled also face increased risk.
• python / server:
import requests
import urllib3
http = urllib3.PoolManager()
# Example: Check for outbound requests to unusual domains
response = http.request('GET', 'https://example.com/worker_generate_stream', headers={'User-Agent': 'LLaVA Controller API Server'}) # Replace with actual endpoint
if response.status >= 400:
print(f"Potential SSRF attempt detected: {response.status}")• generic web:
curl -I https://your-llava-server.com/worker_generate_stream # Check response headers for unusual redirects or server informationdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.12% (30% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि अभी तक कोई आधिकारिक फिक्स जारी नहीं किया गया है, इसलिए तत्काल शमन उपायों को लागू करना महत्वपूर्ण है। सबसे पहले, LLaVA कंट्रोलर API सर्वर को एक फ़ायरवॉल के पीछे रखें और केवल आवश्यक पोर्ट ही खोलें। दूसरे, वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके SSRF हमलों को ब्लॉक करें। WAF नियमों को आंतरिक संसाधनों तक पहुँचने वाले अनुरोधों को ब्लॉक करने के लिए कॉन्फ़िगर करें। तीसरा, LLaVA इंस्टेंस के लिए नेटवर्क सेगमेंटेशन लागू करें ताकि समझौता होने की स्थिति में प्रभाव को कम किया जा सके। चौथा, आंतरिक संसाधनों तक पहुँचने के लिए LLaVA को कॉन्फ़िगर करते समय सख्त एक्सेस नियंत्रण लागू करें। अंत में, नियमित रूप से लॉग की निगरानी करें और किसी भी संदिग्ध गतिविधि के लिए अलर्ट सेट करें। अपडेट जारी होने पर, तुरंत LLaVA को नवीनतम संस्करण में अपडेट करें और पुष्टि करें कि SSRF भेद्यता ठीक हो गई है।
haotian-liu/llava लाइब्रेरी को v1.2.0 से बाद के संस्करण में अपडेट करें जो SSRF भेद्यता को ठीक करता है। सुधार के बारे में अधिक जानकारी के लिए रिलीज़ नोट्स या परिवर्तन लॉग देखें। एक अस्थायी निवारक उपाय के रूप में, /worker_generate_stream API तक पहुंच को केवल विश्वसनीय स्रोतों तक सीमित करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-9309 LLaVA कंट्रोलर API सर्वर में एक SSRF भेद्यता है जो हमलावरों को अनधिकृत वेब क्रियाएं करने की अनुमति देती है।
यदि आप LLaVA के v1.2.0 (LLaVA-1.6) या उससे पहले के संस्करण का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
अभी तक कोई आधिकारिक फिक्स जारी नहीं किया गया है। WAF नियमों को लागू करें और LLaVA इंस्टेंस को फ़ायरवॉल के पीछे रखें। अपडेट जारी होने पर तुरंत अपडेट करें।
सार्वजनिक PoC मौजूद हो सकते हैं, इसलिए सक्रिय शोषण की संभावना है।
आधिकारिक सलाहकार के लिए haotian-liu/llava रिपॉजिटरी या संबंधित सुरक्षा वेबसाइटों की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।