CVE-2024-12068 描述了在 haotian-liu/llava 项目中发现的服务器端请求伪造 (SSRF) 漏洞。该漏洞允许攻击者诱导服务器向任意 URL 发起 HTTP 请求,从而可能泄露敏感信息。该漏洞影响 LLaVA 的 git c121f04 及更早版本。建议用户尽快更新到修复版本。
攻击者可以利用此 SSRF 漏洞,使 LLaVA 服务器向攻击者控制的 URL 发送请求。这可能导致攻击者访问服务器内部网络中的资源,例如数据库、API 或其他服务。更严重的是,如果 LLaVA 运行在云环境中,攻击者可能能够利用此漏洞访问云元数据服务,从而获取 AWS 访问密钥和其他敏感凭据。这些凭据可用于在云环境中执行恶意操作,例如窃取数据、修改配置或启动新的虚拟机。攻击者还可以利用此漏洞执行内部端口扫描,识别服务器上运行的服务,并进一步利用其他漏洞。
目前尚无公开的漏洞利用程序 (PoC),但 SSRF 漏洞通常容易被利用。该漏洞已于 2025 年 3 月 20 日公开披露。由于 SSRF 漏洞的普遍性,建议用户尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录,但其风险等级被认为是中等至高。
Organizations deploying LLaVA in cloud environments, particularly those utilizing AWS, are at heightened risk. Shared hosting environments where LLaVA is running alongside other applications are also vulnerable, as a successful SSRF attack could potentially compromise other tenants on the same server. Any deployment lacking robust outbound network controls is susceptible.
• python / server:
import requests
import os
def check_llava_ssrf(url):
try:
response = requests.get(url, timeout=5, verify=False)
print(f"URL {url} returned status code: {response.status_code}")
return True
except requests.exceptions.RequestException as e:
print(f"Error accessing {url}: {e}")
return False
# Example usage (replace with your target URL)
target_url = os.environ.get('TARGET_URL', 'http://localhost:8000/api/some_endpoint')
check_llava_ssrf(target_url)• generic web:
curl -v http://your-llava-instance/api/some_endpoint > /dev/null 2>&1 | grep -i 'Internal Server Error'disclosure
漏洞利用状态
EPSS
0.12% (32% 百分位)
CISA SSVC
CVSS 向量
由于目前尚未发布官方修复版本,缓解此漏洞的措施包括限制 LLaVA 应用程序的网络访问权限。配置防火墙或安全组规则,仅允许 LLaVA 应用程序访问必要的外部资源。实施输入验证和输出编码,以防止攻击者注入恶意 URL。考虑使用 Web 应用程序防火墙 (WAF) 来检测和阻止 SSRF 攻击。此外,定期审查 LLaVA 应用程序的配置,确保其遵循安全最佳实践。在升级到修复版本后,请验证网络访问控制是否已正确配置,并检查服务器日志中是否存在可疑活动。
将 llava 库更新到最新可用版本。 查阅版本说明,以确保 SSRF 漏洞已修复。 如果没有可用的修复版本,请实施额外的安全措施,例如验证和过滤用户提供的 URL,以降低 SSRF 风险。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-12068 是 LLaVA 项目中发现的服务器端请求伪造 (SSRF) 漏洞,允许攻击者使服务器向任意 URL 发起请求。
如果您正在使用 LLaVA 的 git c121f04 或更早版本,则可能受到此漏洞的影响。
目前尚未发布官方修复版本。建议采取缓解措施,例如限制网络访问权限和实施输入验证。
虽然目前尚无公开的漏洞利用程序,但 SSRF 漏洞通常容易被利用,建议尽快采取缓解措施。
请查阅 LLaVA 项目的官方 GitHub 仓库或相关安全公告。
上传你的 requirements.txt 文件,立即知道是否受影响。