平台
python
组件
label-studio
修复版本
1.16.1
1.16.0
CVE-2025-25297描述了Label Studio S3存储集成功能中的服务器端请求伪造(SSRF)漏洞。该漏洞允许攻击者通过指定自定义S3端点URL,诱使应用程序向内部服务发起请求。此漏洞影响Label Studio版本小于等于1.9.2.post0的用户,建议尽快升级至1.16.0版本以修复该安全问题。
攻击者可以利用此SSRF漏洞,通过在S3存储连接配置中指定恶意的端点URL,使Label Studio应用程序向内部网络中的任意服务发起HTTP请求。这可能导致敏感信息的泄露,例如内部数据库、管理界面或其他应用程序的凭据。攻击者还可以利用此漏洞执行未经授权的操作,例如读取或修改内部系统上的数据。由于应用程序直接使用用户提供的端点URL,因此缺乏有效的验证和限制,使得攻击变得相对容易。该漏洞的潜在影响范围取决于内部网络的复杂性和敏感性,可能导致严重的业务中断和数据泄露。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,建议尽快采取缓解措施。该漏洞未被添加到CISA KEV目录中。公开的POC代码可能存在,因此需要密切关注安全社区的动态。
Organizations utilizing Label Studio for data annotation and labeling, particularly those with sensitive internal services accessible via HTTP, are at risk. Environments with misconfigured S3 endpoints or insufficient network segmentation are especially vulnerable. Shared hosting environments running Label Studio should be carefully reviewed for potential exposure.
• python / server:
# Check for vulnerable Label Studio versions
ps aux | grep 'label-studio==[1.9.0-1.9.2.post0]' • generic web:
# Check for S3 endpoint configuration in Label Studio settings (if accessible)
curl -I http://<label-studio-host>/settings/storage | grep 's3_endpoint='disclosure
漏洞利用状态
EPSS
0.05% (16% 百分位)
CISA SSVC
CVSS 向量
为了缓解CVE-2025-25297的影响,首要措施是立即升级Label Studio至1.16.0或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,严格限制S3存储连接的创建权限,只允许授权用户进行配置。其次,实施网络隔离策略,限制Label Studio应用程序对内部网络的访问。第三,使用Web应用防火墙(WAF)或代理服务器,对S3端点URL进行严格的验证和过滤,阻止恶意请求。最后,监控Label Studio应用程序的日志,查找异常的HTTP请求,及时发现和响应潜在的攻击。
将 Label Studio 更新到 1.16.0 或更高版本。此版本包含针对 SSRF 漏洞的修复。更新将防止攻击者利用该漏洞访问内部服务。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-25297描述了Label Studio S3存储集成功能中的服务器端请求伪造(SSRF)漏洞,允许攻击者通过自定义S3端点URL发起请求。
如果您使用的是Label Studio版本小于等于1.9.2.post0,则可能受到影响。请立即检查您的版本并升级。
建议立即升级Label Studio至1.16.0或更高版本。如果无法升级,请参考缓解措施,如限制权限和使用WAF。
虽然目前尚未观察到大规模利用,但由于漏洞的易利用性,建议尽快采取缓解措施。
请访问Label Studio官方网站或GitHub仓库,查找相关的安全公告和更新说明。
上传你的 requirements.txt 文件,立即知道是否受影响。