平台
python
组件
haotian-liu/llava
CVE-2024-9309 是 haotian-liu/llava 的一个服务器端请求伪造 (SSRF) 漏洞,影响 v1.2.0 及更早版本。该漏洞允许攻击者利用 Controller API Server 的凭据,执行未经授权的网络操作,从而可能导致敏感数据泄露或系统被控制。 建议用户尽快更新到最新版本或采取适当的缓解措施以降低风险。
该 SSRF 漏洞允许攻击者通过 haotian-liu/llava Controller API Server 发起任意 HTTP 请求。攻击者可以利用此漏洞访问内部网络资源,例如数据库、管理界面或其他敏感服务,这些服务通常对外部网络不可见。攻击者还可以利用此漏洞读取本地文件,执行恶意代码,或者进行进一步的横向移动。由于 CVSS 评分为 CRITICAL,该漏洞的潜在影响非常严重,可能导致数据泄露、系统被入侵甚至服务中断。
该漏洞已公开披露,且由于 SSRF 漏洞的普遍性,存在被利用的风险。目前尚未观察到大规模的利用活动,但由于漏洞的严重性,建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录中。建议持续监控安全社区的动态,以便及时了解最新的威胁情报。
Organizations deploying LLaVA for image generation or multimodal AI applications are at risk. Specifically, those running the Controller API Server in environments with limited network segmentation or with overly permissive outbound access policies are particularly vulnerable. Shared hosting environments where the server's outbound access is not tightly controlled also face increased risk.
• python / server:
import requests
import urllib3
http = urllib3.PoolManager()
# Example: Check for outbound requests to unusual domains
response = http.request('GET', 'https://example.com/worker_generate_stream', headers={'User-Agent': 'LLaVA Controller API Server'}) # Replace with actual endpoint
if response.status >= 400:
print(f"Potential SSRF attempt detected: {response.status}")• generic web:
curl -I https://your-llava-server.com/worker_generate_stream # Check response headers for unusual redirects or server informationdisclosure
漏洞利用状态
EPSS
0.12% (30% 百分位)
CISA SSVC
CVSS 向量
目前,官方尚未发布修复补丁。作为临时缓解措施,建议禁用或限制对 /workergeneratestream API 端点的访问。可以考虑使用 Web 应用防火墙 (WAF) 来过滤恶意请求,并配置严格的访问控制策略,限制 Controller API Server 可以访问的网络资源。 此外,定期审查和更新系统配置,确保遵循最佳安全实践,有助于降低 SSRF 漏洞的风险。升级到官方发布的修复版本是最终的解决方案,请密切关注官方更新。
将 haotian-liu/llava 库升级到高于 v1.2.0 的版本以修复 SSRF 漏洞。 请参阅版本说明或变更日志以获取有关修复的更多详细信息。 作为临时缓解措施,将对 /worker_generate_stream API 的访问限制为可信来源。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-9309 是 haotian-liu/llava v1.2.0 及更早版本中的一个服务器端请求伪造 (SSRF) 漏洞,允许攻击者利用服务器的凭据发起未经授权的网络请求。
如果您正在使用 haotian-liu/llava 的 v1.2.0 或更早版本,则可能受到此漏洞的影响。请尽快升级或采取缓解措施。
目前官方尚未发布修复补丁。建议禁用或限制对 /workergeneratestream API 端点的访问,并升级到官方发布的修复版本。
虽然目前尚未观察到大规模的利用活动,但由于漏洞的严重性,建议尽快采取缓解措施,以降低被利用的风险。
请关注 haotian-liu/llava 的官方 GitHub 仓库和相关安全公告,以获取最新的信息和修复方案。
上传你的 requirements.txt 文件,立即知道是否受影响。