Plataforma
python
Componente
haotian-liu/llava
A vulnerabilidade CVE-2024-11449 afeta o LLaVA, uma ferramenta de processamento de linguagem natural, especificamente nas versões anteriores ou iguais à versão 1.2.0 (LLaVA-1.6). Esta falha de Server-Side Request Forgery (SSRF) permite que atacantes explorem o endpoint /run/predict para acessar recursos internos ou até mesmo o endpoint de metadados da AWS. A correção está disponível e a aplicação das medidas de mitigação é crucial para proteger seus sistemas.
Um atacante que explore com sucesso a vulnerabilidade SSRF em LLaVA pode obter acesso não autorizado a recursos internos da rede. Isso inclui a leitura de arquivos confidenciais, a execução de comandos em servidores internos e a obtenção de credenciais. O acesso ao endpoint de metadados da AWS, em particular, pode permitir que o atacante obtenha informações sobre a infraestrutura da AWS, como instâncias EC2 e seus respectivos metadados, facilitando a escalada de privilégios e o comprometimento da infraestrutura. A amplitude do impacto depende da configuração da rede e dos recursos acessíveis através do endpoint /run/predict.
A vulnerabilidade CVE-2024-11449 foi divulgada em 2025-03-20. A probabilidade de exploração é considerada média, dada a natureza relativamente simples da SSRF e a disponibilidade de ferramentas para automatizar o processo. Não há relatos públicos de exploração ativa no momento, mas a ausência de uma correção imediata aumenta o risco. É recomendável monitorar as fontes de inteligência de ameaças para detectar possíveis campanhas de exploração.
Organizations deploying LLaVA in environments with access to sensitive internal resources, particularly those utilizing AWS infrastructure, are at significant risk. Shared hosting environments where LLaVA is deployed alongside other applications could also be vulnerable, as an attacker could potentially leverage the SSRF vulnerability to access resources belonging to other tenants.
• python / server:
import requests
import urllib.parse
def check_ssrf(url):
try:
parsed_url = urllib.parse.urlparse(url)
if parsed_url.netloc == '169.254.169.254':
print(f"Potential SSRF detected: {url}")
else:
print(f"URL is safe: {url}")
except Exception as e:
print(f"Error parsing URL: {e}")
# Example usage
check_ssrf('http://169.254.169.254/latest/meta-data/')• generic web:
curl -I 'http://your-llava-server/run/predict?path=http://169.254.169.254/latest/meta-data/'Examine the response headers and body for any signs of internal network access.
disclosure
Status do Exploit
EPSS
0.15% (percentil 35%)
CISA SSVC
Vetor CVSS
A mitigação primária para a vulnerabilidade CVE-2024-11449 é atualizar o LLaVA para a versão corrigida, assim que disponível. Enquanto a atualização não for possível, implemente medidas de segurança adicionais. Restrinja o acesso ao endpoint /run/predict, permitindo apenas conexões de fontes confiáveis. Utilize um Web Application Firewall (WAF) para filtrar solicitações maliciosas e bloquear tentativas de SSRF. Implemente validação rigorosa de entrada para o parâmetro de caminho, garantindo que ele contenha apenas dados esperados. Após a atualização, confirme a correção verificando se o endpoint /run/predict não permite mais solicitações para recursos internos ou externos não autorizados.
Atualize a biblioteca LLaVA para uma versão corrigida que corrija a vulnerabilidade SSRF no endpoint /run/predict. Verifique as notas da versão ou o registro de alterações para identificar a versão que inclui a correção. Como medida temporária, implemente uma validação robusta das entradas do usuário no endpoint /run/predict para evitar a manipulação do caminho.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-11449 é uma vulnerabilidade de Server-Side Request Forgery (SSRF) no LLaVA, que permite a um atacante realizar requisições a recursos internos ou externos através do servidor, potencialmente expondo dados sensíveis.
Se você estiver utilizando uma versão do LLaVA anterior ou igual a 1.2.0 (LLaVA-1.6), você está potencialmente afetado. Verifique sua versão e aplique as mitigações recomendadas.
A correção primária é atualizar o LLaVA para a versão mais recente. Enquanto isso, restrinja o acesso ao endpoint /run/predict e utilize um WAF para filtrar requisições.
Não há relatos públicos de exploração ativa no momento, mas a vulnerabilidade é considerada de risco e deve ser mitigada o mais rápido possível.
Consulte o repositório oficial do LLaVA no GitHub ou a documentação do projeto para obter informações e atualizações sobre a vulnerabilidade e a correção.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.