CVE-2025-25297

Label Studio is an open source data labeling tool. Prior to version 1.16.0, Label Studio's S3 storage integration feature contains a Server-Side Request Forgery (SSRF) vulnerability in its endpoint configuration. When creating an S3 storage connection, the application allows users to specify a custom S3 endpoint URL via the s3_endpoint parameter. This endpoint URL is passed directly to the boto3 AWS SDK without proper validation or restrictions on the protocol or destination. The vulnerability allows an attacker to make the application send HTTP requests to arbitrary internal services by specifying them as the S3 endpoint. When the storage sync operation is triggered, the application attempts to make S3 API calls to the specified endpoint, effectively making HTTP requests to the target service and returning the response in error messages. This SSRF vulnerability enables attackers to bypass network segmentation and access internal services that should not be accessible from the external network. The vulnerability is particularly severe because error messages from failed requests contain the full response body, allowing data exfiltration from internal services. Version 1.16.0 contains a patch for the issue.
Configurations

Configuration 1 (hide)

cpe:2.3:a:humansignal:label_studio:*:*:*:*:*:*:*:*

History

25 Aug 2025, 01:17

Type Values Removed Values Added
First Time Humansignal
Humansignal label Studio
CPE cpe:2.3:a:humansignal:label_studio:*:*:*:*:*:*:*:*
Summary
  • (es) Label Studio es una herramienta de etiquetado de datos de código abierto. Antes de la versión 1.16.0, la función de integración de almacenamiento S3 de Label Studio contiene una vulnerabilidad de Server-Side Request Forgery (SSRF) en su configuración de endpoint. Al crear una conexión de almacenamiento S3, la aplicación permite a los usuarios especificar una URL de endpoint S3 personalizada a través del parámetro s3_endpoint. Esta URL de endpoint se pasa directamente al SDK de AWS de boto3 sin la validación adecuada ni restricciones en el protocolo o el destino. La vulnerabilidad permite a un atacante hacer que la aplicación envíe solicitudes HTTP a servicios internos arbitrarios al especificarlos como el endpoint S3. Cuando se activa la operación de sincronización de almacenamiento, la aplicación intenta realizar llamadas a la API S3 al endpoint especificado, lo que efectivamente realiza solicitudes HTTP al servicio de destino y devuelve la respuesta en mensajes de error. Esta vulnerabilidad SSRF permite a los atacantes eludir la segmentación de la red y acceder a servicios internos que no deberían ser accesibles desde la red externa. La vulnerabilidad es particularmente grave porque los mensajes de error de las solicitudes fallidas contienen el cuerpo completo de la respuesta, lo que permite la exfiltración de datos de los servicios internos. La versión 1.16.0 contiene un parche para el problema.
References () https://github.com/HumanSignal/label-studio/commit/06a2b29c1208e1878ccae66e6b84c8b24598fa79 - () https://github.com/HumanSignal/label-studio/commit/06a2b29c1208e1878ccae66e6b84c8b24598fa79 - Patch
References () https://github.com/HumanSignal/label-studio/security/advisories/GHSA-m238-fmcw-wh58 - () https://github.com/HumanSignal/label-studio/security/advisories/GHSA-m238-fmcw-wh58 - Exploit, Mitigation, Vendor Advisory

14 Feb 2025, 20:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-02-14 20:15

Updated : 2025-08-25 01:17


NVD link : CVE-2025-25297

Mitre link : CVE-2025-25297

CVE.ORG link : CVE-2025-25297


JSON object : View

Products Affected

humansignal

  • label_studio
CWE
CWE-918

Server-Side Request Forgery (SSRF)