Platform
python
Component
label-studio
Opgelost in
1.16.1
1.16.0
Deze kwetsbaarheid betreft een Server-Side Request Forgery (SSRF) in Label Studio, een data-labeling tool. Een aanvaller kan de applicatie misbruiken om HTTP-verzoeken naar willekeurige interne services te sturen door een gemanipuleerde S3 endpoint URL te specificeren. De kwetsbaarheid treft versies van Label Studio tot en met 1.9.2.post0, maar is verholpen in versie 1.16.0.
De SSRF-kwetsbaarheid stelt een aanvaller in staat om Label Studio te gebruiken als een proxy om verbinding te maken met interne services die normaal gesproken niet toegankelijk zijn vanaf het internet. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens, configuratiebestanden of zelfs de mogelijkheid om interne systemen te exploiteren. De impact is aanzienlijk, omdat de aanvaller de applicatie kan inzetten om interne netwerken te scannen en kwetsbaarheden te identificeren. Een succesvolle exploitatie kan leiden tot data-exfiltratie, verstoring van de dienstverlening en mogelijk compromittering van de gehele infrastructuur.
Deze kwetsbaarheid is openbaar gemaakt op 14 februari 2025. Er zijn momenteel geen bekende actieve campagnes gericht op deze specifieke kwetsbaarheid, maar de SSRF-natuur ervan maakt het een aantrekkelijk doelwit voor aanvallers. Er zijn geen publieke proof-of-concept exploits beschikbaar op het moment van schrijven, maar de eenvoud van de exploitatie maakt het waarschijnlijk dat er in de toekomst exploits zullen verschijnen. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus.
Organizations utilizing Label Studio for data annotation and labeling, particularly those with sensitive internal services accessible via HTTP, are at risk. Environments with misconfigured S3 endpoints or insufficient network segmentation are especially vulnerable. Shared hosting environments running Label Studio should be carefully reviewed for potential exposure.
• python / server:
# Check for vulnerable Label Studio versions
ps aux | grep 'label-studio==[1.9.0-1.9.2.post0]' • generic web:
# Check for S3 endpoint configuration in Label Studio settings (if accessible)
curl -I http://<label-studio-host>/settings/storage | grep 's3_endpoint='disclosure
Exploit Status
EPSS
0.05% (16% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar Label Studio versie 1.16.0 of hoger. Indien een upgrade momenteel niet mogelijk is, kan een tijdelijke workaround bestaan uit het implementeren van een Web Application Firewall (WAF) die verzoeken naar onbekende of potentieel schadelijke S3 endpoints blokkeert. Controleer de configuratie van de S3 storage integratie en zorg ervoor dat de s3_endpoint parameter alleen betrouwbare en goedgekeurde endpoints toestaat. Na de upgrade, verifieer de correcte werking van de S3 storage integratie door een test synchronisatie uit te voeren.
Werk Label Studio bij naar versie 1.16.0 of hoger. Deze versie bevat een correctie voor de SSRF kwetsbaarheid. De update voorkomt dat aanvallers de kwetsbaarheid kunnen exploiteren om toegang te krijgen tot interne services.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-25297 is een Server-Side Request Forgery (SSRF) kwetsbaarheid in Label Studio tot en met versie 1.9.2.post0, waardoor een aanvaller interne services kan benaderen.
Ja, als u een versie van Label Studio gebruikt die ouder is dan 1.16.0, bent u kwetsbaar voor deze SSRF-kwetsbaarheid.
Upgrade naar Label Studio versie 1.16.0 of hoger. Indien een upgrade niet direct mogelijk is, implementeer dan een WAF om verdachte verzoeken te blokkeren.
Er zijn momenteel geen bekende actieve campagnes, maar de SSRF-natuur maakt het een aantrekkelijk doelwit.
Raadpleeg de Label Studio beveiligingspagina of GitHub repository voor het officiële advies en updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.