Platform
python
Component
llamafactory
Opgelost in
0.9.5
0.9.4
CVE-2025-61784 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in de chat API van llamafactory. Deze kwetsbaarheid stelt geauthenticeerde gebruikers in staat om de server te dwingen om willekeurige HTTP-verzoeken te doen, zowel naar interne als externe netwerken. Dit kan leiden tot blootstelling van gevoelige interne services, netwerkverkenning of interactie met externe diensten. De kwetsbaarheid treft versies van llamafactory tot en met 0.9.3, en een upgrade naar versie 0.9.4 is vereist om deze te verhelpen.
Een succesvolle exploitatie van deze SSRF-kwetsbaarheid kan aanzienlijke gevolgen hebben. Aanvallers kunnen interne services blootleggen die normaal gesproken niet toegankelijk zijn vanaf het internet, zoals databases, beheerdersinterfaces of andere interne applicaties. Dit kan leiden tot data-exfiltratie, ongeautoriseerde toegang tot systemen en verdere compromittering van de omgeving. Bovendien maakt de LFI-component van de kwetsbaarheid het mogelijk voor aanvallers om willekeurige bestanden van het serverbestandssysteem te lezen, wat kan leiden tot verdere controle over de server. De impact is vergelijkbaar met scenario's waarbij een aanvaller toegang krijgt tot interne netwerkbronnen via een omweg.
Op het moment van publicatie (2025-10-07) is er geen informatie beschikbaar over actieve exploits of KEV-listing. Er zijn geen publieke proof-of-concept exploits bekend. De CVSS score van 7.6 (HIGH) duidt op een potentieel significant risico, en verdere monitoring is aanbevolen om te controleren op misbruik.
Organizations deploying llamafactory in production environments, particularly those with internal services accessible via HTTP or HTTPS, are at risk. Environments with weak authentication or inadequate network segmentation are especially vulnerable. Shared hosting environments where multiple users share the same llamafactory instance are also at increased risk.
• python / server:
import requests
import urllib.parse
def check_ssrf(url):
try:
parsed_url = urllib.parse.urlparse(url)
if parsed_url.scheme in ('http', 'https'):
response = requests.get(url, timeout=5)
if response.status_code != 200:
print(f"Potential SSRF detected: {url} - Status Code: {response.status_code}")
else:
print(f"URL {url} accessible.")
else:
print(f"Invalid URL scheme: {url}")
except requests.exceptions.RequestException as e:
print(f"Error accessing {url}: {e}")
# Example usage (replace with actual URL patterns)
check_ssrf("http://localhost:8080")
check_ssrf("http://169.254.169.254/latest/meta-data/")• generic web:
curl -I 'http://your-llamafactory-server/api/chat?message=http://internal-service/'• linux / server:
journalctl -u llamafactory -f | grep -i "request:"disclosure
Exploit Status
EPSS
0.06% (18% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-61784 is het upgraden van llamafactory naar versie 0.9.4 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het implementeren van een Web Application Firewall (WAF) met regels die SSRF-aanvallen detecteren en blokkeren. Configureer de WAF om verzoeken naar onbekende of potentieel gevaarlijke domeinen te blokkeren. Controleer ook de configuratie van de llamafactory-applicatie om te zorgen voor een minimale benodigde toegang tot interne bronnen. Na de upgrade, verifieer de fix door te proberen een HTTP-verzoek naar een interne service uit te voeren via de chat API; dit zou nu moeten mislukken.
Actualice LLaMA-Factory a la versión 0.9.4 o superior. Esto corrige las vulnerabilidades SSRF y LFI en la API de chat. La actualización se puede realizar utilizando el gestor de paquetes de Python, como pip.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-61784 is a Server-Side Request Forgery vulnerability in llamafactory versions up to 0.9.3, allowing attackers to make arbitrary HTTP requests and potentially access internal resources.
You are affected if you are using llamafactory versions 0.9.3 or earlier. Upgrade to version 0.9.4 or later to mitigate the vulnerability.
Upgrade to llamafactory version 0.9.4 or later. As a temporary workaround, restrict network access and implement input validation.
There is currently no confirmed evidence of active exploitation, but the vulnerability's public disclosure increases the risk of future attacks.
Refer to the llamafactory project's official website or GitHub repository for the latest security advisories and updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.