プラットフォーム
python
コンポーネント
haotian-liu/llava
CVE-2024-9309は、haotian-liu/llavaのController API ServerにおけるServer-Side Request Forgery (SSRF) 脆弱性です。この脆弱性は、攻撃者がController API Serverの認証情報を悪用し、不正なWebアクションを実行したり、不正なWebリソースにアクセスしたりすることを可能にします。影響を受けるバージョンは、LLaVA v1.2.0 (LLaVA-1.6) 以前です。最新バージョンへのアップデートにより、この脆弱性は修正されています。
このSSRF脆弱性を悪用されると、攻撃者はController API Serverがアクセスできる内部ネットワークリソースや外部Webサービスに不正にアクセスできる可能性があります。認証情報が漏洩した場合、攻撃者はさらに広範なシステムへのアクセスを試み、機密情報の窃取、データの改ざん、さらにはシステム全体の制御奪取といった深刻な被害をもたらす可能性があります。特に、Controller API Serverが機密性の高いデータを処理する場合、この脆弱性の影響は甚大です。類似のSSRF脆弱性は、内部ネットワークへの不正アクセスや、機密情報の漏洩に繋がる事例が報告されています。
CVE-2024-9309は、2025年3月20日に公開されました。現時点では、KEV(CISA Known Exploited Vulnerabilities)には登録されていません。公開されているPoCは確認されていませんが、SSRF脆弱性は比較的悪用が容易であり、今後、攻撃者による悪用が懸念されます。NVD(National Vulnerability Database)の情報も参照し、最新の状況を把握することが重要です。
Organizations deploying LLaVA for image generation or multimodal AI applications are at risk. Specifically, those running the Controller API Server in environments with limited network segmentation or with overly permissive outbound access policies are particularly vulnerable. Shared hosting environments where the server's outbound access is not tightly controlled also face increased risk.
• python / server:
import requests
import urllib3
http = urllib3.PoolManager()
# Example: Check for outbound requests to unusual domains
response = http.request('GET', 'https://example.com/worker_generate_stream', headers={'User-Agent': 'LLaVA Controller API Server'}) # Replace with actual endpoint
if response.status >= 400:
print(f"Potential SSRF attempt detected: {response.status}")• generic web:
curl -I https://your-llava-server.com/worker_generate_stream # Check response headers for unusual redirects or server informationdisclosure
エクスプロイト状況
EPSS
0.12% (30% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応として、まずLLaVAを最新バージョンにアップデートすることを推奨します。アップデートが困難な場合は、Controller API Serverへのアクセスを制限するファイアウォールルールを実装し、許可されたIPアドレスからのアクセスのみを許可するように設定してください。また、WAF (Web Application Firewall) を導入し、SSRF攻撃を検知・防御するルールを設定することも有効です。さらに、Controller API Serverがアクセスできる外部Webサービスを最小限に制限し、不要なアクセスを遮断することで、攻撃の影響範囲を限定できます。アップデート後、アクセスログを監視し、不正なアクセスがないか確認してください。
haotian-liu/llava ライブラリを v1.2.0 以降のバージョンにアップデートし、SSRF 脆弱性を修正してください。詳細については、リリースノートまたは変更ログを参照してください。一時的な軽減策として、/worker_generate_stream API へのアクセスを信頼できるソースのみに制限してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-9309は、haotian-liu/llavaのController API Serverの/workergeneratestream APIエンドポイントに存在するSSRF脆弱性です。攻撃者はこの脆弱性を悪用して、Controller API Serverの認証情報を利用し、不正なWebアクションを実行したり、不正なWebリソースにアクセスしたりする可能性があります。
はい、LLaVA v1.2.0 (LLaVA-1.6) 以前のバージョンを使用している場合、この脆弱性により内部ネットワークリソースへの不正アクセスや機密情報の漏洩のリスクがあります。
LLaVAを最新バージョンにアップデートすることが最も効果的な修正方法です。アップデートが困難な場合は、ファイアウォールルールやWAFを導入し、アクセスを制限してください。
現時点では、公開されているPoCは確認されていませんが、SSRF脆弱性は比較的悪用が容易であり、今後、攻撃者による悪用が懸念されます。
haotian-liu/llavaの公式リポジトリまたは関連するセキュリティアナウンスメントをご確認ください。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。