平台
python
组件
lm-sys/fastchat
CVE-2024-10044 描述了 fastchat Controller API Server 中存在的服务器端请求伪造 (SSRF) 漏洞。该漏洞允许攻击者利用受害 Controller API 服务器的凭据,通过结合 POST /register_worker 接口,执行未经授权的网络操作或访问未经授权的网络资源。此漏洞影响 fastchat 的所有版本,建议尽快采取措施缓解风险。
攻击者可以利用此 SSRF 漏洞,通过 Controller API 服务器访问内部网络资源,例如数据库、管理界面或其他敏感服务。攻击者还可以利用此漏洞扫描内部网络,发现潜在的攻击面。更严重的情况下,攻击者可能能够利用服务器的身份验证凭据,访问外部网络资源,甚至执行恶意代码。由于漏洞影响 Controller API Server,攻击者可能能够控制整个 fastchat 系统,造成严重的安全风险。该漏洞的潜在影响类似于利用内部服务进行横向移动,进一步扩大攻击范围。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录。公开的 PoC 尚未发现,但根据 SSRF 漏洞的常见利用模式,预计未来可能会出现。
Organizations deploying lm-sys/fastchat for large language model serving, particularly those with exposed Controller API Servers, are at significant risk. This includes research labs, AI development teams, and any environment where fastchat is used to manage and orchestrate language models. Shared hosting environments where multiple users share the same fastchat instance are also particularly vulnerable.
• python / server: Monitor outbound network traffic from the fastchat Controller API Server for unexpected destinations. Use tools like tcpdump or Wireshark to capture and analyze traffic.
tcpdump -i any -n port 80 or port 443 | grep -i 'example.com'• python / server: Examine fastchat logs for unusual requests to the /workergeneratestream and /register_worker endpoints. Look for requests with malformed URLs or unexpected parameters.
# Example log analysis (replace with your actual log parsing)
import re
with open('fastchat.log', 'r') as f:
for line in f:
if re.search(r'/worker_generate_stream.*(http://|https://)', line):
print(line)• generic web: Check for unusual outbound connections from the fastchat server using ss or netstat.
disclosure
patch
漏洞利用状态
EPSS
0.16% (37% 百分位)
CISA SSVC
CVSS 向量
目前,官方尚未发布修复补丁。作为临时缓解措施,建议禁用或限制 Controller API Server 的 /workergeneratestream 接口的访问权限。可以通过配置防火墙规则,仅允许来自受信任来源的请求访问该接口。此外,建议审查并加强 Controller API Server 的身份验证机制,确保服务器使用的凭据安全可靠。如果必须使用该接口,请确保对所有请求进行严格的输入验证和过滤,以防止攻击者注入恶意 URL。在升级到修复版本后,请验证接口是否已正确修复,并确认系统功能是否正常。
将 lm-sys/fastchat 库升级到 e208d5677c6837d590b81cb03847c0b9de100765 之后的版本。这将修复 /worker_generate_stream 接口中的 SSRF 漏洞。请参阅版本说明以获取有关升级的更多详细信息。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-10044 是 fastchat Controller API Server 的 /workergeneratestream 接口中发现的服务器端请求伪造 (SSRF) 漏洞,允许攻击者访问未经授权的网络资源。
如果您正在使用 fastchat Controller API Server 的任何版本,则可能受到此漏洞的影响。建议尽快采取缓解措施。
目前官方尚未发布修复补丁。建议禁用 /workergeneratestream 接口或限制其访问权限,并加强身份验证机制。
虽然目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。
请关注 fastchat 官方网站和 GitHub 仓库,以获取最新的安全公告和修复信息。
ss -t -a | grep fastchat上传你的 requirements.txt 文件,立即知道是否受影响。