平台
python
组件
llamafactory
修复版本
0.9.5
0.9.4
CVE-2025-61784 描述了 llamafactory 中一个服务器端请求伪造 (SSRF) 漏洞,允许经过身份验证的用户强制服务器发起任意 HTTP 请求。此漏洞可能导致敏感内部服务泄露、内部网络侦察或与第三方服务的交互,同时还存在本地文件包含 (LFI) 漏洞,用户可以读取服务器文件系统中的任意文件。该漏洞影响 llamafactory 版本小于等于 0.9.3 的用户,建议升级至 0.9.4 版本以修复。
该 SSRF 漏洞允许攻击者利用 llamafactory 的 chat API 强制服务器发起任意 HTTP 请求,从而访问内部网络中的敏感服务。攻击者可以利用此漏洞进行内部网络侦察,例如扫描内部端口和服务,并尝试访问未公开暴露的内部资源。此外,攻击者还可以利用 SSRF 漏洞与第三方服务交互,例如发送恶意请求或窃取敏感数据。LFI 漏洞进一步加剧了风险,攻击者可以读取服务器文件系统中的任意文件,包括配置文件、密钥文件和源代码,从而获取敏感信息或控制服务器。
目前尚未公开发现针对 CVE-2025-61784 的公开利用程序,但该漏洞的 SSRF 和 LFI 特性使其具有较高的利用风险。该漏洞已添加到 CISA KEV 目录,表明其具有潜在的重大风险。建议密切关注安全社区的动态,并及时采取缓解措施。
Organizations deploying llamafactory in production environments, particularly those with internal services accessible via HTTP or HTTPS, are at risk. Environments with weak authentication or inadequate network segmentation are especially vulnerable. Shared hosting environments where multiple users share the same llamafactory instance are also at increased risk.
• python / server:
import requests
import urllib.parse
def check_ssrf(url):
try:
parsed_url = urllib.parse.urlparse(url)
if parsed_url.scheme in ('http', 'https'):
response = requests.get(url, timeout=5)
if response.status_code != 200:
print(f"Potential SSRF detected: {url} - Status Code: {response.status_code}")
else:
print(f"URL {url} accessible.")
else:
print(f"Invalid URL scheme: {url}")
except requests.exceptions.RequestException as e:
print(f"Error accessing {url}: {e}")
# Example usage (replace with actual URL patterns)
check_ssrf("http://localhost:8080")
check_ssrf("http://169.254.169.254/latest/meta-data/")• generic web:
curl -I 'http://your-llamafactory-server/api/chat?message=http://internal-service/'• linux / server:
journalctl -u llamafactory -f | grep -i "request:"disclosure
漏洞利用状态
EPSS
0.06% (18% 百分位)
CISA SSVC
CVSS 向量
修复此漏洞的最佳方法是立即升级到 llamafactory 0.9.4 或更高版本。如果无法立即升级,可以考虑实施一些临时缓解措施。首先,限制 chat API 的访问权限,只允许来自受信任来源的请求。其次,配置防火墙或代理服务器,以阻止对内部网络的未经授权的访问。最后,实施严格的文件访问控制,以防止攻击者读取敏感文件。升级后,请验证修复是否成功,例如通过尝试发起一个内部请求,确认服务器拒绝该请求。
Actualice LLaMA-Factory a la versión 0.9.4 o superior. Esto corrige las vulnerabilidades SSRF y LFI en la API de chat. La actualización se puede realizar utilizando el gestor de paquetes de Python, como pip.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-61784 是 llamafactory 版本小于等于 0.9.3 中的一个服务器端请求伪造 (SSRF) 漏洞,允许认证用户强制服务器发起任意 HTTP 请求,并可能导致敏感信息泄露和文件读取。
如果您正在使用 llamafactory 0.9.3 或更早版本,则可能受到此漏洞的影响。请立即升级到 0.9.4 或更高版本。
修复此漏洞的最佳方法是升级到 llamafactory 0.9.4 或更高版本。如果无法立即升级,请实施临时缓解措施,例如限制 API 访问和配置防火墙。
目前尚未公开发现针对 CVE-2025-61784 的公开利用程序,但由于其 SSRF 和 LFI 特性,存在较高的利用风险。
请访问 llamafactory 的官方网站或 GitHub 仓库,查找有关 CVE-2025-61784 的安全公告。
上传你的 requirements.txt 文件,立即知道是否受影响。