Plataforma
python
Componente
haotian-liu/llava
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi identificada no projeto llava (haotian-liu/llava), afetando versões até a revisão git c121f04. Essa falha permite que um atacante induza o servidor a realizar requisições HTTP para URLs arbitrárias, abrindo a possibilidade de acesso a informações confidenciais que normalmente seriam inacessíveis externamente. A correção está em desenvolvimento e medidas de mitigação são recomendadas.
A exploração bem-sucedida da vulnerabilidade SSRF em llava pode resultar em acesso não autorizado a dados sensíveis armazenados no servidor. Um atacante pode, por exemplo, utilizar a vulnerabilidade para acessar credenciais da AWS, permitindo o controle de recursos na nuvem. Além disso, a SSRF pode ser usada para escanear a rede interna em busca de outros serviços vulneráveis, facilitando o movimento lateral dentro da infraestrutura. O impacto potencial é alto, especialmente em ambientes que utilizam llava para processamento de dados sensíveis ou integração com serviços de nuvem.
A vulnerabilidade CVE-2024-12068 foi divulgada em 2025-03-20. Não há informações disponíveis sobre a inclusão em KEV ou a existência de um EPSS score. Atualmente, não há um Proof of Concept (PoC) público amplamente divulgado, mas a natureza da SSRF torna a exploração relativamente simples para atacantes com conhecimento técnico. É importante monitorar a situação e aplicar as medidas de mitigação recomendadas.
Organizations deploying LLaVA in cloud environments, particularly those utilizing AWS, are at heightened risk. Shared hosting environments where LLaVA is running alongside other applications are also vulnerable, as a successful SSRF attack could potentially compromise other tenants on the same server. Any deployment lacking robust outbound network controls is susceptible.
• python / server:
import requests
import os
def check_llava_ssrf(url):
try:
response = requests.get(url, timeout=5, verify=False)
print(f"URL {url} returned status code: {response.status_code}")
return True
except requests.exceptions.RequestException as e:
print(f"Error accessing {url}: {e}")
return False
# Example usage (replace with your target URL)
target_url = os.environ.get('TARGET_URL', 'http://localhost:8000/api/some_endpoint')
check_llava_ssrf(target_url)• generic web:
curl -v http://your-llava-instance/api/some_endpoint > /dev/null 2>&1 | grep -i 'Internal Server Error'disclosure
Status do Exploit
EPSS
0.12% (percentil 32%)
CISA SSVC
Vetor CVSS
Enquanto a correção oficial para CVE-2024-12068 está em desenvolvimento, algumas medidas de mitigação podem ser implementadas para reduzir o risco. Restringir o acesso de rede do servidor llava, bloqueando requisições para URLs externas desnecessárias, é uma medida crucial. Implementar regras de firewall para limitar o tráfego de saída do servidor também pode ajudar. Monitorar logs de acesso e erro em busca de padrões suspeitos de requisições HTTP pode indicar tentativas de exploração. Após a disponibilização da correção, atualize o llava para a versão corrigida e verifique se a vulnerabilidade foi efetivamente eliminada.
Atualize a biblioteca llava para a última versão disponível. Revise as notas da versão para garantir que a vulnerabilidade SSRF foi corrigida. Se não houver uma versão corrigida disponível, implemente medidas de segurança adicionais, como a validação e o filtragem das URLs fornecidas pelo usuário, para mitigar o risco de SSRF.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-12068 é uma vulnerabilidade SSRF (Server-Side Request Forgery) no projeto llava, permitindo que atacantes façam requisições HTTP arbitrárias a partir do servidor, potencialmente acessando dados sensíveis.
Se você estiver utilizando uma versão de llava anterior ou igual à revisão git c121f04, você está potencialmente afetado. Verifique sua versão e aplique as medidas de mitigação.
A correção oficial está em desenvolvimento. Enquanto isso, implemente medidas de mitigação como restringir o acesso de rede e monitorar logs de acesso.
Embora não haja confirmação de exploração ativa, a natureza da SSRF torna a vulnerabilidade explorável e é importante aplicar as medidas de mitigação.
Consulte o repositório oficial do llava (haotian-liu/llava) no GitHub para obter informações e atualizações sobre a vulnerabilidade e a correção.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.