Plataforma
python
Componente
llamafactory
Corrigido em
0.9.5
0.9.4
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi identificada na biblioteca llamafactory, afetando versões até 0.9.3. Essa falha permite que usuários autenticados forcem o servidor a realizar requisições HTTP arbitrárias, tanto para redes internas quanto externas. O impacto potencial inclui a exposição de serviços internos sensíveis, reconhecimento da rede interna e interação com serviços de terceiros, além de permitir a leitura de arquivos locais (LFI).
A exploração bem-sucedida da vulnerabilidade SSRF em llamafactory pode permitir que um atacante obtenha acesso a serviços internos que normalmente não são acessíveis da internet. Isso pode incluir painéis de administração, bancos de dados ou outros sistemas críticos. Além disso, o atacante pode usar a vulnerabilidade para realizar reconhecimento da rede interna, mapeando os sistemas e serviços disponíveis. A combinação com a vulnerabilidade LFI permite a leitura de arquivos confidenciais do sistema de arquivos do servidor, como chaves de API, senhas ou dados de configuração. Em cenários mais graves, um atacante poderia usar a SSRF para interagir com serviços de terceiros em nome do servidor, potencialmente comprometendo a segurança desses serviços.
A vulnerabilidade CVE-2025-61784 foi divulgada em 2025-10-07. Não há informações disponíveis sobre a inclusão em KEV ou a existência de exploits públicos. A probabilidade de exploração é considerada média, dada a natureza da vulnerabilidade SSRF e a possibilidade de uso para reconhecimento e acesso a serviços internos.
Organizations deploying llamafactory in production environments, particularly those with internal services accessible via HTTP or HTTPS, are at risk. Environments with weak authentication or inadequate network segmentation are especially vulnerable. Shared hosting environments where multiple users share the same llamafactory instance are also at increased risk.
• python / server:
import requests
import urllib.parse
def check_ssrf(url):
try:
parsed_url = urllib.parse.urlparse(url)
if parsed_url.scheme in ('http', 'https'):
response = requests.get(url, timeout=5)
if response.status_code != 200:
print(f"Potential SSRF detected: {url} - Status Code: {response.status_code}")
else:
print(f"URL {url} accessible.")
else:
print(f"Invalid URL scheme: {url}")
except requests.exceptions.RequestException as e:
print(f"Error accessing {url}: {e}")
# Example usage (replace with actual URL patterns)
check_ssrf("http://localhost:8080")
check_ssrf("http://169.254.169.254/latest/meta-data/")• generic web:
curl -I 'http://your-llamafactory-server/api/chat?message=http://internal-service/'• linux / server:
journalctl -u llamafactory -f | grep -i "request:"disclosure
Status do Exploit
EPSS
0.06% (percentil 18%)
CISA SSVC
Vetor CVSS
A correção primária para a vulnerabilidade CVE-2025-61784 é atualizar a biblioteca llamafactory para a versão 0.9.4 ou superior. Se a atualização imediata não for possível, considere implementar medidas de mitigação, como restringir as URLs que o servidor pode acessar através de uma lista de permissões (whitelist). Implementar um Web Application Firewall (WAF) com regras para bloquear requisições SSRF também pode ajudar a mitigar o risco. Monitore os logs do servidor em busca de requisições incomuns ou suspeitas que possam indicar uma tentativa de exploração.
Actualice LLaMA-Factory a la versión 0.9.4 o superior. Esto corrige las vulnerabilidades SSRF y LFI en la API de chat. La actualización se puede realizar utilizando el gestor de paquetes de Python, como pip.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-61784 is a Server-Side Request Forgery vulnerability in llamafactory versions up to 0.9.3, allowing attackers to make arbitrary HTTP requests and potentially access internal resources.
You are affected if you are using llamafactory versions 0.9.3 or earlier. Upgrade to version 0.9.4 or later to mitigate the vulnerability.
Upgrade to llamafactory version 0.9.4 or later. As a temporary workaround, restrict network access and implement input validation.
There is currently no confirmed evidence of active exploitation, but the vulnerability's public disclosure increases the risk of future attacks.
Refer to the llamafactory project's official website or GitHub repository for the latest security advisories and updates.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.