Plataforma
python
Componente
fschat
Corrigido em
0.2.37
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi descoberta no servidor web fastchat, desenvolvido pela lm-sys. Essa falha permite que um atacante realize requisições em nome do servidor, acessando recursos internos que normalmente seriam inacessíveis. A vulnerabilidade afeta versões do fastchat até a 0.2.36 (git 2c68a13) e pode levar à exposição de informações sensíveis, como credenciais da AWS.
A exploração bem-sucedida desta vulnerabilidade SSRF pode permitir que um atacante acesse dados confidenciais armazenados em recursos internos do servidor. No caso específico do fastchat, a vulnerabilidade pode ser utilizada para obter credenciais da AWS, permitindo o acesso a instâncias EC2, serviços S3 e outros recursos da nuvem. Isso pode levar ao roubo de dados, modificação de configurações e até mesmo à tomada de controle completa do ambiente. A capacidade de realizar requisições em nome do servidor amplia significativamente o escopo do ataque, permitindo que o atacante explore outros serviços e aplicações que estejam acessíveis internamente.
A vulnerabilidade foi publicada em 2025-03-20. Não há informações disponíveis sobre a inclusão em KEV ou a existência de exploits públicos. A pontuação CVSS de 7.5 (ALTO) indica uma probabilidade moderada de exploração, especialmente se a aplicação estiver exposta à internet sem proteções adequadas.
Organizations deploying fastchat within AWS environments are particularly at risk due to the potential for credential theft. Shared hosting environments where multiple users share the same server instance are also vulnerable, as an attacker could potentially exploit the vulnerability to access resources belonging to other users. Any deployment relying on fastchat for internal communication or data processing is potentially at risk.
• python / server:
# Check for vulnerable versions
python -c 'import fastchat; print(fastchat.__version__)'• generic web:
# Attempt to trigger SSRF by requesting an internal resource
curl http://<fastchat_server>/.well-known/server-status• generic web:
# Check response headers for unusual origins
curl -I http://<fastchat_server> | grep 'Origin:'disclosure
Status do Exploit
EPSS
0.12% (percentil 32%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é a atualização para uma versão corrigida do fastchat. Enquanto a versão corrigida não estiver disponível, medidas paliativas podem ser implementadas. Implementar firewalls de aplicação web (WAF) com regras para filtrar requisições maliciosas e bloquear o acesso a recursos internos sensíveis é crucial. Além disso, restringir o acesso à rede e implementar regras de filtragem de requisições podem ajudar a limitar o impacto da vulnerabilidade. É importante revisar a configuração do servidor para garantir que apenas as requisições necessárias sejam permitidas.
Atualize a biblioteca fastchat para a última versão disponível. Isso deve incluir a correção para a vulnerabilidade SSRF. Consulte as notas da versão ou o registro de alterações para obter mais detalhes sobre a correção.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma vulnerabilidade de Server-Side Request Forgery (SSRF) no servidor web fastchat, permitindo acesso a recursos internos e dados sensíveis, como credenciais da AWS, em versões até 0.2.36.
Sim, se você estiver utilizando uma versão do fastchat anterior ou igual a 0.2.36, você está potencialmente afetado por esta vulnerabilidade.
A correção primária é atualizar para uma versão corrigida do fastchat. Enquanto isso, implemente firewalls e regras de filtragem de requisições para mitigar o risco.
Atualmente, não há informações confirmadas sobre exploração ativa, mas a pontuação CVSS de ALTO indica um risco potencial.
Consulte o repositório oficial do fastchat no GitHub (lm-sys/fastchat) para obter informações e atualizações sobre a vulnerabilidade.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.