プラットフォーム
python
コンポーネント
llamafactory
修正版
0.9.5
0.9.4
CVE-2025-61784は、llamafactoryのチャットAPIに存在するサーバーサイドリクエストフォージェリ(SSRF)脆弱性です。認証されたユーザーは、この脆弱性を悪用してサーバーに任意のHTTPリクエストを送信させることができ、内部ネットワークの偵察や機密情報へのアクセスにつながる可能性があります。影響を受けるバージョンは0.9.3以下ですが、0.9.4で修正されています。
このSSRF脆弱性は、攻撃者がllamafactoryサーバーを介して内部ネットワーク上の機密サービスにアクセスすることを可能にします。例えば、内部データベースや管理インターフェースへのアクセス、または第三者サービスとの不正なやり取りが考えられます。さらに、Local File Inclusion (LFI) 脆弱性も存在し、攻撃者はサーバーのファイルシステムから任意のファイルを読み出すことが可能になります。これにより、機密情報漏洩、システム設定の改ざん、さらにはシステム全体の制御奪取につながる可能性があります。
この脆弱性は、2025年10月7日に公開されました。現時点では、KEV(Known Exploited Vulnerabilities)に登録されていません。公開されているPoC(Proof of Concept)は確認されていませんが、SSRF脆弱性は一般的に悪用が容易であるため、注意が必要です。NVD(National Vulnerability Database)およびCISA(Cybersecurity and Infrastructure Security Agency)の情報を継続的に監視し、最新の脅威情報に注意してください。
Organizations deploying llamafactory in production environments, particularly those with internal services accessible via HTTP or HTTPS, are at risk. Environments with weak authentication or inadequate network segmentation are especially vulnerable. Shared hosting environments where multiple users share the same llamafactory instance are also at increased risk.
• python / server:
import requests
import urllib.parse
def check_ssrf(url):
try:
parsed_url = urllib.parse.urlparse(url)
if parsed_url.scheme in ('http', 'https'):
response = requests.get(url, timeout=5)
if response.status_code != 200:
print(f"Potential SSRF detected: {url} - Status Code: {response.status_code}")
else:
print(f"URL {url} accessible.")
else:
print(f"Invalid URL scheme: {url}")
except requests.exceptions.RequestException as e:
print(f"Error accessing {url}: {e}")
# Example usage (replace with actual URL patterns)
check_ssrf("http://localhost:8080")
check_ssrf("http://169.254.169.254/latest/meta-data/")• generic web:
curl -I 'http://your-llamafactory-server/api/chat?message=http://internal-service/'• linux / server:
journalctl -u llamafactory -f | grep -i "request:"disclosure
エクスプロイト状況
EPSS
0.06% (18% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まずllamafactoryをバージョン0.9.4にアップデートすることを推奨します。アップデートが困難な場合は、WAF(Web Application Firewall)やリバースプロキシを設定し、SSRF攻撃を検知・遮断するルールを適用してください。また、チャットAPIへのアクセスを厳格に制限し、不要な内部ネットワークへのアクセスを遮断することも有効です。さらに、ファイルアクセス権限を適切に設定し、攻撃者がファイルシステムを読み取れないようにする必要があります。
Actualice LLaMA-Factory a la versión 0.9.4 o superior. Esto corrige las vulnerabilidades SSRF y LFI en la API de chat. La actualización se puede realizar utilizando el gestor de paquetes de Python, como pip.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-61784は、llamafactoryのチャットAPIにおけるサーバーサイドリクエストフォージェリ(SSRF)脆弱性です。認証されたユーザーがサーバーに任意のHTTPリクエストを送信させ、内部サービスへのアクセスやファイル読み出しを可能にします。
llamafactoryのバージョンが0.9.3以下の場合、影響を受けます。バージョン0.9.4にアップデートすることで脆弱性を解消できます。
llamafactoryをバージョン0.9.4にアップデートしてください。アップデートが困難な場合は、WAFやリバースプロキシの設定、チャットAPIへのアクセス制限などの対策を講じてください。
現時点では、KEVに登録されておらず、公開されているPoCも確認されていませんが、SSRF脆弱性は一般的に悪用が容易であるため、注意が必要です。
llamafactoryの公式アドバイザリは、通常、プロジェクトのウェブサイトまたはGitHubリポジトリで公開されます。詳細については、llamafactoryのドキュメントを参照してください。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。