プラットフォーム
python
コンポーネント
haotian-liu/llava
CVE-2024-12068は、haotian-liu/llavaというPythonモデルに存在するServer-Side Request Forgery (SSRF) 脆弱性です。この脆弱性を悪用されると、攻撃者はサーバーを介して任意のURLへのHTTPリクエストを送信させることが可能となり、本来サーバーからのみアクセス可能な機密情報にアクセスされるリスクがあります。影響を受けるバージョンはgit c121f04以前であり、最新バージョンへのアップデートによってこの問題は解決されています。
このSSRF脆弱性は、攻撃者がllavaモデルを実行しているサーバーを介して、内部ネットワークや外部サービスへの不正なアクセスを試みることを可能にします。例えば、AWSメタデータサービス(http://169.254.169.254/latest/meta-data/)にアクセスし、クラウド環境の認証情報を盗み出すことが考えられます。さらに、この認証情報を使用して、他のAWSリソースへのアクセスを試みたり、機密データを窃取したりする可能性があります。攻撃者は、この脆弱性を利用して、サーバーがアクセスできるあらゆる内部リソースをスキャンし、潜在的な攻撃対象を特定する可能性があります。この脆弱性の影響範囲は、llavaモデルがアクセスできるリソースに依存します。
この脆弱性は、2025年3月20日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は確認されていませんが、SSRF脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。KEV(Known Exploited Vulnerabilities)カタログへの登録状況は不明です。EPSS(Exploit Prediction Score System)の評価は、公開情報から判断できません。公開されているPoC(Proof of Concept)は確認されていません。
Organizations deploying LLaVA in cloud environments, particularly those utilizing AWS, are at heightened risk. Shared hosting environments where LLaVA is running alongside other applications are also vulnerable, as a successful SSRF attack could potentially compromise other tenants on the same server. Any deployment lacking robust outbound network controls is susceptible.
• python / server:
import requests
import os
def check_llava_ssrf(url):
try:
response = requests.get(url, timeout=5, verify=False)
print(f"URL {url} returned status code: {response.status_code}")
return True
except requests.exceptions.RequestException as e:
print(f"Error accessing {url}: {e}")
return False
# Example usage (replace with your target URL)
target_url = os.environ.get('TARGET_URL', 'http://localhost:8000/api/some_endpoint')
check_llava_ssrf(target_url)• generic web:
curl -v http://your-llava-instance/api/some_endpoint > /dev/null 2>&1 | grep -i 'Internal Server Error'disclosure
エクスプロイト状況
EPSS
0.12% (32% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への最善の対応は、llavaモデルを最新バージョンにアップデートすることです。最新バージョンでは、このSSRF脆弱性が修正されています。アップデートがすぐに実行できない場合は、WAF(Web Application Firewall)を導入し、サーバーからの外部へのHTTPリクエストを制限するルールを設定することを検討してください。また、llavaモデルがアクセスする必要のない外部リソースへのアクセスを制限するネットワークセグメンテーションを実施することも有効です。さらに、サーバーのログを監視し、異常なHTTPリクエストを検出するためのアラートを設定することも重要です。アップデート後、llavaモデルが想定外のURLにアクセスしていないか、ログを詳細に確認してください。
llava ライブラリを最新バージョンにアップデートしてください。脆弱性 SSRF が修正されていることを確認するために、リリースノートを確認してください。修正されたバージョンが利用できない場合は、ユーザーが提供する URL の検証とフィルタリングなど、追加のセキュリティ対策を実装して SSRF のリスクを軽減してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-12068は、llava Pythonモデルのバージョンgit c121f04以前に存在するServer-Side Request Forgery (SSRF) 脆弱性です。攻撃者はサーバーを介して任意のURLへのHTTPリクエストを送信させることが可能となります。
llava Pythonモデルのバージョンがgit c121f04以前を使用している場合は、影響を受けます。最新バージョンへのアップデートを推奨します。
llava Pythonモデルを最新バージョンにアップデートすることで、この脆弱性を修正できます。
現時点では、この脆弱性を悪用した具体的な攻撃事例は確認されていませんが、SSRF脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。
公式アドバイザリは、llavaプロジェクトのGitHubリポジトリまたは関連するセキュリティ情報サイトで確認できます。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。