Plataforma
python
Componente
haotian-liu/llava
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi descoberta na API do Controller Server do projeto LLaVA, especificamente no endpoint /workergeneratestream da API Controller. Essa falha permite que atacantes explorem as credenciais do Controller API Server para realizar ações web não autorizadas ou acessar recursos web não permitidos. A vulnerabilidade afeta a versão v1.2.0 (LLaVA-1.6) e versões anteriores. A correção está pendente, e medidas de mitigação devem ser implementadas imediatamente.
A exploração bem-sucedida desta vulnerabilidade SSRF pode permitir que um atacante acesse recursos internos que normalmente não são acessíveis externamente. Isso pode incluir informações confidenciais, como chaves de API, tokens de autenticação ou dados sensíveis armazenados em outros sistemas internos. Além disso, o atacante pode usar o Controller API Server para realizar ações não autorizadas em nome do servidor, como modificar dados, executar comandos ou até mesmo comprometer outros sistemas na rede. O potencial de dano é significativo, especialmente se o Controller API Server tiver acesso a sistemas críticos ou dados confidenciais. A exploração pode levar a roubo de dados, interrupção de serviços e comprometimento da infraestrutura.
A vulnerabilidade foi divulgada em 2025-03-20. Não há informações disponíveis sobre a inclusão em KEV ou a existência de um EPSS score. Atualmente, não há um Proof of Concept (PoC) público amplamente divulgado, mas a natureza da vulnerabilidade SSRF a torna um alvo potencial para exploração ativa. É recomendável monitorar as fontes de inteligência de ameaças para detectar qualquer atividade maliciosa relacionada a esta vulnerabilidade.
Organizations deploying LLaVA for image generation or multimodal AI applications are at risk. Specifically, those running the Controller API Server in environments with limited network segmentation or with overly permissive outbound access policies are particularly vulnerable. Shared hosting environments where the server's outbound access is not tightly controlled also face increased risk.
• python / server:
import requests
import urllib3
http = urllib3.PoolManager()
# Example: Check for outbound requests to unusual domains
response = http.request('GET', 'https://example.com/worker_generate_stream', headers={'User-Agent': 'LLaVA Controller API Server'}) # Replace with actual endpoint
if response.status >= 400:
print(f"Potential SSRF attempt detected: {response.status}")• generic web:
curl -I https://your-llava-server.com/worker_generate_stream # Check response headers for unusual redirects or server informationdisclosure
Status do Exploit
EPSS
0.12% (percentil 30%)
CISA SSVC
Vetor CVSS
Como a correção oficial ainda não foi lançada, a mitigação imediata envolve a implementação de controles de acesso rigorosos no Controller API Server. Restrinja o acesso ao endpoint /workergeneratestream apenas a fontes confiáveis. Implemente uma lista de permissões (whitelist) para os URLs que o servidor pode acessar, bloqueando qualquer solicitação para URLs não autorizadas. Considere a utilização de um Web Application Firewall (WAF) para filtrar o tráfego e bloquear tentativas de exploração SSRF. Monitore os logs do servidor em busca de atividades suspeitas, como solicitações para URLs inesperadas ou tentativas de acesso a recursos protegidos. Após a implementação das medidas de mitigação, verifique a configuração do servidor para garantir que as restrições de acesso estejam funcionando corretamente.
Atualize a biblioteca haotian-liu/llava para uma versão posterior à v1.2.0 que corrija a vulnerabilidade SSRF. Consulte as notas da versão ou o registro de alterações para obter mais detalhes sobre a correção. Como medida de mitigação temporária, restrinja o acesso à API /worker_generate_stream apenas a fontes confiáveis.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-9309 is a critical SSRF vulnerability in the haotian-liu/llava Controller API Server, allowing attackers to exploit server credentials for unauthorized web actions.
If you are running LLaVA versions up to and including v1.2.0 (LLaVA-1.6) and have not implemented mitigating controls, you are potentially affected.
A patched version is pending. Until then, implement network segmentation, WAF rules, and restrict server credentials to mitigate the risk.
While no active exploitation has been publicly confirmed, the high severity score suggests a potential for exploitation if left unaddressed.
Refer to the haotian-liu/llava project's official repository and communication channels for updates and advisories regarding CVE-2024-9309.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.