Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-13229

Опубликовано: 07 окт. 2025
Источник: fstec
CVSS3: 7.6
CVSS2: 8
EPSS Низкий

Описание

Уязвимость функции _process_request() библиотеки для работы с большими языковыми моделями (LLM) LLaMA-Factory связана c подделкой запросов на стороне сервера при обработке конечной точки /v1/chat/completions endpoint. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти ограничения безопасности и осуществить SSRF-атаку

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

LLaMA-Factory

Версия ПО

до 0.9.3 включительно (LLaMA-Factory)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,6)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://github.com/hiyouga/LLaMA-Factory/commit/95b7188090a1018935c9dc072bfc97f24f1c96e9

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 17%
0.00056
Низкий

7.6 High

CVSS3

8 High

CVSS2

Связанные уязвимости

CVSS3: 7.6
nvd
4 месяца назад

LLaMA-Factory is a tuning library for large language models. Prior to version 0.9.4, a Server-Side Request Forgery (SSRF) vulnerability in the chat API allows any authenticated user to force the server to make arbitrary HTTP requests to internal and external networks. This can lead to the exposure of sensitive internal services, reconnaissance of the internal network, or interaction with third-party services. The same mechanism also allows for a Local File Inclusion (LFI) vulnerability, enabling users to read arbitrary files from the server's filesystem. The vulnerability exists in the `_process_request` function within `src/llamafactory/api/chat.py.` This function is responsible for processing incoming multimodal content, including images, videos, and audio provided via URLs. The function checks if the provided URL is a base64 data URI or a local file path (`os.path.isfile`). If neither is true, it falls back to treating the URL as a web URI and makes a direct HTTP GET request using `

CVSS3: 7.6
github
4 месяца назад

LLaMA Factory's Chat API Contains Critical SSRF and LFI Vulnerabilities

EPSS

Процентиль: 17%
0.00056
Низкий

7.6 High

CVSS3

8 High

CVSS2