CVE-2024-11449是一个服务器端请求伪造(SSRF)漏洞,影响到haotian-liu/llava版本1.2.0 (LLaVA-1.6)及更高版本。该漏洞允许攻击者通过/run/predict端点发起未经授权的请求,从而可能访问内部网络资源或敏感数据。目前,修复方案建议更新到最新版本,或采取相应的缓解措施以降低风险。
攻击者利用此SSRF漏洞可以绕过安全限制,访问内部网络服务,例如数据库、管理界面或其他内部应用程序。更严重的是,攻击者可以利用此漏洞访问AWS元数据端点,获取云服务器的敏感信息,例如密钥、实例ID等。这些信息可能被用于进一步的攻击,例如权限提升、数据窃取或横向移动。此漏洞的潜在影响范围广泛,可能导致数据泄露、系统被入侵,甚至整个基础设施的瘫痪。与类似SSRF漏洞相比,LLaVA的漏洞可能因为其在AI应用中的使用而带来更广泛的影响,例如泄露训练数据或模型参数。
目前,该漏洞已公开披露(2025-03-20),但尚未观察到大规模的利用活动。该漏洞的EPSS评分可能为中等,表明存在被利用的可能性。公开的POC代码可能存在,攻击者可以利用这些代码快速复现该漏洞。建议密切关注安全社区的动态,及时获取最新的威胁情报。
Organizations deploying LLaVA in environments with access to sensitive internal resources, particularly those utilizing AWS infrastructure, are at significant risk. Shared hosting environments where LLaVA is deployed alongside other applications could also be vulnerable, as an attacker could potentially leverage the SSRF vulnerability to access resources belonging to other tenants.
• python / server:
import requests
import urllib.parse
def check_ssrf(url):
try:
parsed_url = urllib.parse.urlparse(url)
if parsed_url.netloc == '169.254.169.254':
print(f"Potential SSRF detected: {url}")
else:
print(f"URL is safe: {url}")
except Exception as e:
print(f"Error parsing URL: {e}")
# Example usage
check_ssrf('http://169.254.169.254/latest/meta-data/')• generic web:
curl -I 'http://your-llava-server/run/predict?path=http://169.254.169.254/latest/meta-data/'Examine the response headers and body for any signs of internal network access.
disclosure
漏洞利用状态
EPSS
0.15% (35% 百分位)
CISA SSVC
CVSS 向量
缓解此漏洞的首要措施是更新到haotian-liu/llava的最新版本,该版本应包含针对此SSRF漏洞的修复。如果无法立即更新,可以考虑以下临时缓解措施:首先,严格限制/run/predict端点的访问权限,只允许来自受信任来源的请求。其次,实施输入验证,对路径参数进行严格的过滤和验证,防止攻击者注入恶意URL。此外,可以部署Web应用防火墙(WAF),配置规则以检测和阻止SSRF攻击。最后,定期审查LLaVA的配置和日志,及时发现和响应潜在的安全威胁。更新后,请确认漏洞已修复,可以通过发送包含恶意路径参数的请求,验证服务器是否仍然允许访问内部资源。
将 LLaVA 库更新到已修复 /run/predict 端点 SSRF 漏洞的补丁版本。查阅版本说明或变更日志以识别包含修复程序的版本。作为临时措施,在 /run/predict 端点上实施强大的用户输入验证,以防止路径篡改。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-11449是LLaVA(≤最新版本)中的服务器端请求伪造(SSRF)漏洞,允许攻击者通过/run/predict端点发起未经授权的请求,访问内部网络资源或敏感数据。
如果您正在使用haotian-liu/llava版本1.2.0 (LLaVA-1.6)或更高版本,则可能受到此漏洞的影响。请立即检查您的版本并采取相应的措施。
建议更新到haotian-liu/llava的最新版本,该版本应包含针对此SSRF漏洞的修复。如果无法立即更新,请采取缓解措施,例如限制访问权限和实施输入验证。
目前尚未观察到大规模的利用活动,但该漏洞已公开披露,存在被利用的可能性。建议密切关注安全社区的动态。
请查阅haotian-liu/llava的官方GitHub仓库或相关安全公告,以获取有关CVE-2024-11449的官方信息。
上传你的 requirements.txt 文件,立即知道是否受影响。