プラットフォーム
python
コンポーネント
lm-sys/fastchat
CVE-2024-10044は、lm-sys/fastchatのController API ServerにおけるServer-Side Request Forgery (SSRF)脆弱性です。この脆弱性は、攻撃者がController API Serverの認証情報を悪用し、不正なWebアクションを実行したり、不正なWebリソースにアクセスしたりすることを可能にします。影響を受けるバージョンは、コミットe208d5677c6837d590b81cb03847c0b9de100765以前のfastchatです。最新バージョンへのアップデートで修正されています。
このSSRF脆弱性は、攻撃者がfastchat Controller API Serverの認証情報を利用して、内部ネットワーク上の機密情報にアクセスしたり、外部のWebサービスに対して不正なリクエストを送信したりすることを可能にします。例えば、内部のデータベースサーバーや管理コンソールにアクセスし、機密情報を窃取したり、別のWebサービスを介して攻撃を拡大したりする可能性があります。攻撃者は、/register_workerエンドポイントと組み合わせることで、より広範な攻撃を仕掛けることが可能です。この脆弱性の悪用は、機密情報の漏洩、システムの乗っ取り、さらにはネットワーク全体の停止につながる可能性があります。
CVE-2024-10044は、2024年12月30日に公開されました。現時点では、公的なProof-of-Concept (PoC) は確認されていませんが、SSRF脆弱性の特性上、悪用される可能性は高いと考えられます。CISA KEVリストへの登録状況は不明です。攻撃者は、この脆弱性を利用して、fastchat Controller API Serverを内部ネットワークへの侵入拠点として利用する可能性があります。
Organizations deploying lm-sys/fastchat for large language model serving, particularly those with exposed Controller API Servers, are at significant risk. This includes research labs, AI development teams, and any environment where fastchat is used to manage and orchestrate language models. Shared hosting environments where multiple users share the same fastchat instance are also particularly vulnerable.
• python / server: Monitor outbound network traffic from the fastchat Controller API Server for unexpected destinations. Use tools like tcpdump or Wireshark to capture and analyze traffic.
tcpdump -i any -n port 80 or port 443 | grep -i 'example.com'• python / server: Examine fastchat logs for unusual requests to the /workergeneratestream and /register_worker endpoints. Look for requests with malformed URLs or unexpected parameters.
# Example log analysis (replace with your actual log parsing)
import re
with open('fastchat.log', 'r') as f:
for line in f:
if re.search(r'/worker_generate_stream.*(http://|https://)', line):
print(line)• generic web: Check for unusual outbound connections from the fastchat server using ss or netstat.
ss -t -a | grep fastchatdisclosure
patch
エクスプロイト状況
EPSS
0.16% (37% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への主な対策は、fastchatを最新バージョンにアップデートすることです。アップデートが利用できない場合は、Controller API Serverへの外部からのアクセスを制限するファイアウォールルールを実装したり、Web Application Firewall (WAF) を導入して、SSRF攻撃を検知・防御したりすることを検討してください。また、/register_workerエンドポイントの入力検証を強化し、不正なURLが送信されるのを防ぐことも有効です。アップデート後、fastchatのログを監視し、不審なリクエストがないか確認することで、脆弱性の悪用を早期に発見できます。
lm-sys/fastchat ライブラリを e208d5677c6837d590b81cb03847c0b9de100765 よりも後のバージョンにアップデートしてください。これにより、/worker_generate_stream エンドポイントの SSRF 脆弱性が修正されます。詳細については、リリースノートを参照してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-10044は、lm-sys/fastchatのController API Serverの/workergeneratestream APIエンドポイントに存在するSSRF脆弱性です。攻撃者は、この脆弱性を悪用して、内部ネットワーク上の機密情報にアクセスしたり、不正なWebアクションを実行したりする可能性があります。
はい、コミットe208d5677c6837d590b81cb03847c0b9de100765以前のfastchatの最新バージョンまで影響を受けます。
fastchatを最新バージョンにアップデートすることで修正できます。
現時点では公的なPoCは確認されていませんが、SSRF脆弱性の特性上、悪用される可能性は高いと考えられます。
lm-sys/fastchatのGitHubリポジトリで最新情報を確認してください: [https://github.com/lm-sys/fastchat](https://github.com/lm-sys/fastchat)
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。