Platform
python
Component
haotian-liu/llava
Een Server-Side Request Forgery (SSRF) kwetsbaarheid is ontdekt in de LLaVA Python model, specifiek in de repository haotian-liu/llava, die versies tot en met de commit c121f04 treft. Deze kwetsbaarheid stelt een aanvaller in staat om de server te misbruiken om HTTP-verzoeken naar externe URL's te sturen. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige informatie die alleen toegankelijk is vanaf de server, zoals AWS metadata credentials.
De impact van deze SSRF-kwetsbaarheid is aanzienlijk. Een succesvolle exploitatie kan een aanvaller toegang geven tot interne resources die normaal gesproken niet toegankelijk zijn vanaf het internet. Dit omvat potentieel het ophalen van AWS metadata credentials, wat kan leiden tot verdere misbruik, zoals het overnemen van AWS-instanties. Verder kan de aanvaller interne services blootleggen, gevoelige data stelen of zelfs Denial-of-Service aanvallen uitvoeren op interne systemen. De kwetsbaarheid is vergelijkbaar met scenario's waarbij interne API's of databases onbedoeld via een externe server toegankelijk worden gemaakt.
Deze kwetsbaarheid is openbaar gemaakt op 2025-03-20. Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes. Er zijn geen publieke Proof-of-Concept (PoC) exploits bekend. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus.
Organizations deploying LLaVA in cloud environments, particularly those utilizing AWS, are at heightened risk. Shared hosting environments where LLaVA is running alongside other applications are also vulnerable, as a successful SSRF attack could potentially compromise other tenants on the same server. Any deployment lacking robust outbound network controls is susceptible.
• python / server:
import requests
import os
def check_llava_ssrf(url):
try:
response = requests.get(url, timeout=5, verify=False)
print(f"URL {url} returned status code: {response.status_code}")
return True
except requests.exceptions.RequestException as e:
print(f"Error accessing {url}: {e}")
return False
# Example usage (replace with your target URL)
target_url = os.environ.get('TARGET_URL', 'http://localhost:8000/api/some_endpoint')
check_llava_ssrf(target_url)• generic web:
curl -v http://your-llava-instance/api/some_endpoint > /dev/null 2>&1 | grep -i 'Internal Server Error'disclosure
Exploit Status
EPSS
0.12% (32% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar de meest recente versie van LLaVA, waar deze kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, kan het implementeren van een Web Application Firewall (WAF) met strikte regels voor het filteren van externe URL's helpen om de impact te verminderen. Configureer de LLaVA-applicatie om alleen toegang te verlenen tot vertrouwde URL's en domeinen. Monitor de applicatie logs op ongebruikelijke HTTP-verzoeken naar externe bronnen. Het is belangrijk om te verifiëren dat de upgrade succesvol is door te controleren of de server geen HTTP-verzoeken meer naar willekeurige URL's kan sturen.
Werk de llava bibliotheek bij naar de laatste beschikbare versie. Bekijk de release notes om te bevestigen dat de SSRF kwetsbaarheid is verholpen. Indien er geen bijgewerkte versie beschikbaar is, implementeer dan aanvullende beveiligingsmaatregelen, zoals de validatie en filtering van door de gebruiker verstrekte URL's, om het risico op SSRF te beperken.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-12068 is een Server-Side Request Forgery (SSRF) kwetsbaarheid in de LLaVA Python model, waardoor een aanvaller HTTP-verzoeken naar willekeurige URL's kan laten uitvoeren.
Ja, als u een versie van LLaVA gebruikt die vóór de meest recente versie is, bent u mogelijk kwetsbaar. Controleer uw versie en upgrade indien nodig.
De beste oplossing is het upgraden naar de meest recente versie van LLaVA. Indien dit niet mogelijk is, implementeer dan een WAF met strikte regels.
Op dit moment is er geen informatie beschikbaar over actieve exploitatiecampagnes, maar het is belangrijk om de kwetsbaarheid te patchen.
Raadpleeg de officiële LLaVA repository op GitHub voor updates en advisories: https://github.com/haotian-liu/llava
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.