Platform
python
Component
haotian-liu/llava
Een Server-Side Request Forgery (SSRF) kwetsbaarheid is ontdekt in de Controller API Server van haotian-liu/llava, specifiek in de POST /workergeneratestream API endpoint. Deze kwetsbaarheid stelt aanvallers in staat om de credentials van de Controller API Server te exploiteren en ongeautoriseerde webacties uit te voeren of ongeautoriseerde webresources te benaderen. De kwetsbaarheid treft versies van LLaVA tot en met v1.2.0. Een patch is in ontwikkeling.
De SSRF-kwetsbaarheid in LLaVA stelt aanvallers in staat om verzoeken te initiëren vanuit de Controller API Server, alsof ze afkomstig zijn van de server zelf. Dit kan leiden tot ongeautoriseerde toegang tot interne resources, zoals databases of andere API's die alleen toegankelijk zijn via het interne netwerk. Een aanvaller kan bijvoorbeeld gevoelige gegevens uitlezen of configuratiebestanden downloaden. De impact is aanzienlijk, omdat de aanvaller de credentials van de server kan misbruiken om verder in het netwerk te bewegen en mogelijk toegang te krijgen tot andere systemen. Dit is vergelijkbaar met scenario's waarbij een interne service wordt misbruikt om toegang te krijgen tot een beveiligde externe dienst.
Deze kwetsbaarheid is openbaar gemaakt op 2025-03-20. Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes. Er zijn geen publieke proof-of-concept exploits bekend. De ernst van de kwetsbaarheid is hoog vanwege de potentiële impact en de mogelijkheid om ongeautoriseerde toegang te verkrijgen.
Organizations deploying LLaVA for image generation or multimodal AI applications are at risk. Specifically, those running the Controller API Server in environments with limited network segmentation or with overly permissive outbound access policies are particularly vulnerable. Shared hosting environments where the server's outbound access is not tightly controlled also face increased risk.
• python / server:
import requests
import urllib3
http = urllib3.PoolManager()
# Example: Check for outbound requests to unusual domains
response = http.request('GET', 'https://example.com/worker_generate_stream', headers={'User-Agent': 'LLaVA Controller API Server'}) # Replace with actual endpoint
if response.status >= 400:
print(f"Potential SSRF attempt detected: {response.status}")• generic web:
curl -I https://your-llava-server.com/worker_generate_stream # Check response headers for unusual redirects or server informationdisclosure
Exploit Status
EPSS
0.12% (30% percentiel)
CISA SSVC
CVSS-vector
Omdat er op dit moment geen specifieke patch beschikbaar is, is het essentieel om onmiddellijk maatregelen te nemen om de impact van deze kwetsbaarheid te beperken. Beperk de toegang tot de Controller API Server tot alleen geautoriseerde clients. Implementeer een Web Application Firewall (WAF) om verdachte verzoeken te blokkeren. Configureer de server zodanig dat deze geen toegang heeft tot gevoelige interne resources. Monitor de logbestanden van de Controller API Server op ongebruikelijke activiteit. Zodra een patch beschikbaar is, upgrade LLaVA onmiddellijk naar de beveiligde versie. Na de upgrade, controleer de logbestanden op pogingen tot misbruik en bevestig dat de SSRF-kwetsbaarheid is verholpen.
Werk de haotian-liu/llava bibliotheek bij naar een versie later dan v1.2.0 die de SSRF kwetsbaarheid verhelpt. Raadpleeg de release notes of het changelog voor meer details over de correctie. Als tijdelijke mitigatie, beperk dan de toegang tot de /worker_generate_stream API alleen tot vertrouwde bronnen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-9309 is a critical SSRF vulnerability in the haotian-liu/llava Controller API Server, allowing attackers to exploit server credentials for unauthorized web actions.
If you are running LLaVA versions up to and including v1.2.0 (LLaVA-1.6) and have not implemented mitigating controls, you are potentially affected.
A patched version is pending. Until then, implement network segmentation, WAF rules, and restrict server credentials to mitigate the risk.
While no active exploitation has been publicly confirmed, the high severity score suggests a potential for exploitation if left unaddressed.
Refer to the haotian-liu/llava project's official repository and communication channels for updates and advisories regarding CVE-2024-9309.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.