Plataforma
python
Componente
fschat
Corrigido em
0.2.37
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi identificada na versão 0.2.36 e anteriores do fschat, um projeto Python. Essa falha reside no endpoint /queue/join?, onde a validação inadequada do parâmetro de caminho permite que um atacante envie requisições maliciosas. A exploração bem-sucedida pode resultar em acesso não autorizado a redes internas ou ao endpoint de metadados da AWS, comprometendo a segurança do sistema.
A vulnerabilidade SSRF em fschat permite que um atacante utilize o servidor para fazer requisições a recursos internos que normalmente não seriam acessíveis externamente. Isso pode incluir a leitura de arquivos de configuração sensíveis, o acesso a bancos de dados internos ou a exploração de outros serviços rodando na mesma rede. Um cenário de ataque comum envolve a exploração do endpoint de metadados da AWS, que pode revelar credenciais de acesso e outras informações confidenciais. A consequência direta é a exposição de dados sensíveis e a potencial tomada de controle de servidores internos, ampliando significativamente o raio de impacto.
A vulnerabilidade CVE-2024-11603 foi publicada em 2025-03-20. Não há informações disponíveis sobre sua inclusão no KEV (CISA Known Exploited Vulnerabilities) ou sobre a existência de um EPSS (Exploit Prediction Score System) score. Atualmente, não há public proof-of-concept (PoC) amplamente divulgado, mas a natureza da SSRF torna a exploração relativamente simples, aumentando a probabilidade de ataques futuros.
Organizations deploying fastchat for language model serving, particularly those running on AWS infrastructure, are at significant risk. Shared hosting environments where fastchat instances share network access with other tenants are also particularly vulnerable, as a successful SSRF attack could potentially compromise other services on the same host.
• python / server:
import requests
import urllib.parse
def check_ssrf(url):
try:
parsed_url = urllib.parse.urlparse(url)
if parsed_url.scheme in ('http', 'https'):
response = requests.get(url, timeout=5)
print(f"URL: {url}, Status Code: {response.status_code}")
else:
print(f"Invalid URL scheme: {url}")
except requests.exceptions.RequestException as e:
print(f"Error accessing {url}: {e}")
# Example usage - check AWS metadata endpoint
check_ssrf('http://169.254.169.254/latest/meta-data/iam/security-credentials/')• generic web:
curl -I 'http://your-fastchat-server/queue/join?path=http://169.254.169.254/latest/meta-data/iam/security-credentials/'disclosure
Status do Exploit
EPSS
0.15% (percentil 35%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é a atualização para uma versão corrigida do fschat, assim que disponível. Enquanto a atualização não for possível, implemente validação robusta do parâmetro de caminho no endpoint /queue/join?. Isso pode ser feito através da utilização de listas de permissão (whitelist) para os caminhos permitidos ou da rejeição de qualquer caminho que não corresponda a um padrão esperado. Além disso, configure firewalls e regras de rede para restringir o acesso ao endpoint de metadados da AWS, limitando o potencial de exploração. Monitore logs de acesso e erros em busca de atividades suspeitas, como requisições para caminhos inesperados.
Atualize a biblioteca fastchat para uma versão posterior a 0.2.36 que corrija a vulnerabilidade SSRF. Consulte as notas da versão ou o registro de alterações para obter detalhes sobre a correção. Se não houver uma versão corrigida disponível, considere implementar validação e saneamento de entradas no endpoint `/queue/join?` para mitigar o risco de SSRF.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma vulnerabilidade de Server-Side Request Forgery (SSRF) na versão 0.2.36 e anteriores do fschat, permitindo que atacantes façam requisições a recursos internos.
Se você estiver utilizando fschat versão 0.2.36 ou anterior, você está potencialmente afetado. Verifique sua versão e atualize.
Atualize para a versão corrigida do fschat assim que disponível. Enquanto isso, implemente validação robusta do parâmetro de caminho.
Embora não haja confirmação de exploração ativa, a natureza da SSRF indica um risco potencial e a necessidade de mitigação.
Consulte o repositório oficial do fschat no GitHub para obter informações e atualizações sobre a vulnerabilidade: [https://github.com/lm-sys/fastchat](https://github.com/lm-sys/fastchat)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.