プラットフォーム
python
コンポーネント
haotian-liu/llava
CVE-2024-11449は、LLaVA(バージョン1.2.0以下)の/run/predictエンドポイントにおけるサーバーサイドリクエストフォージェリ(SSRF)脆弱性です。この脆弱性を悪用されると、攻撃者は内部ネットワークへの不正アクセスや、AWSメタデータエンドポイントへのアクセスを試みることが可能になります。影響を受けるバージョンは、LLaVAの最新バージョンまでです。この問題は、最新バージョンへのアップデートによって解決されています。
このSSRF脆弱性は、攻撃者がLLaVAサーバーを介して、本来アクセスできないはずの内部ネットワークリソースや外部サービスにアクセスすることを可能にします。例えば、攻撃者はAWSメタデータエンドポイントにアクセスし、インスタンスIDや認証情報などの機密情報を盗み出す可能性があります。さらに、この脆弱性を悪用して、内部ネットワーク内の他のシステムへの攻撃を仕掛けることも考えられます。攻撃者は、LLaVAサーバーを足がかりに、ネットワーク全体に影響を及ぼす可能性があります。この脆弱性は、他のSSRF脆弱性と同様に、機密情報の漏洩や、ネットワークインフラストラクチャへの損害を引き起こす可能性があります。
この脆弱性は、2025年3月20日に公開されました。現時点では、KEV(CISA Known Exploited Vulnerabilities)カタログには登録されていません。公開されているPoC(Proof of Concept)は確認されていませんが、SSRF脆弱性は一般的に悪用が容易であるため、注意が必要です。NVD(National Vulnerability Database)にも登録されており、攻撃者による悪用が懸念されます。
Organizations deploying LLaVA in environments with access to sensitive internal resources, particularly those utilizing AWS infrastructure, are at significant risk. Shared hosting environments where LLaVA is deployed alongside other applications could also be vulnerable, as an attacker could potentially leverage the SSRF vulnerability to access resources belonging to other tenants.
• python / server:
import requests
import urllib.parse
def check_ssrf(url):
try:
parsed_url = urllib.parse.urlparse(url)
if parsed_url.netloc == '169.254.169.254':
print(f"Potential SSRF detected: {url}")
else:
print(f"URL is safe: {url}")
except Exception as e:
print(f"Error parsing URL: {e}")
# Example usage
check_ssrf('http://169.254.169.254/latest/meta-data/')• generic web:
curl -I 'http://your-llava-server/run/predict?path=http://169.254.169.254/latest/meta-data/'Examine the response headers and body for any signs of internal network access.
disclosure
エクスプロイト状況
EPSS
0.15% (35% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への主な対策は、LLaVAを最新バージョンにアップデートすることです。アップデートが困難な場合は、入力値の検証を強化し、/run/predictエンドポイントへのアクセスを制限するWAF(Web Application Firewall)やプロキシサーバーのルールを実装することを検討してください。また、ネットワークセグメンテーションを実施し、LLaVAサーバーがアクセスできる範囲を制限することも有効です。AWS環境では、セキュリティグループの設定を見直し、不要なポートへのアクセスを遮断してください。アップデート後、LLaVAの動作を検証し、脆弱性が解消されていることを確認してください。
LLaVA ライブラリを、/run/predict エンドポイントにおける SSRF 脆弱性を修正するパッチバージョンにアップデートしてください。修正が含まれるバージョンを特定するために、リリースノートまたは変更ログを確認してください。一時的な対策として、/run/predict エンドポイントにおけるユーザー入力の堅牢な検証を実装し、パスの操作を防ぐようにしてください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-11449は、LLaVAの/run/predictエンドポイントにおけるサーバーサイドリクエストフォージェリ(SSRF)脆弱性です。攻撃者はこの脆弱性を悪用して、内部ネットワークやAWSメタデータエンドポイントへの不正アクセスを試行できます。
LLaVAのバージョンが1.2.0以下を使用している場合、この脆弱性の影響を受ける可能性があります。攻撃者は内部ネットワークへの不正アクセスや機密情報の漏洩を試みる可能性があります。
LLaVAを最新バージョンにアップデートすることが推奨されます。アップデートが困難な場合は、WAFやプロキシサーバーのルールを実装し、入力値の検証を強化してください。
現時点では、CVE-2024-11449を悪用した事例は確認されていませんが、SSRF脆弱性は一般的に悪用が容易であるため、注意が必要です。
公式アドバイザリは、LLaVAのGitHubリポジトリまたは関連するセキュリティ情報サイトで確認できます。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。