Plataforma
python
Componente
vllm
Corregido en
0.11.2
0.11.1
Se ha descubierto una vulnerabilidad de ejecución remota de código (RCE) crítica en vllm versiones 0.9.2 y anteriores. Esta falla permite a un atacante ejecutar código Python arbitrario en el servidor al cargar una configuración de modelo maliciosa. La vulnerabilidad reside en la clase NemotronNanoVLConfig y se activa al procesar entradas automap que apuntan a repositorios remotos, incluso si se ha desactivado trustremotecode. La actualización a la versión 0.11.1 soluciona este problema.
La vulnerabilidad de RCE en vllm presenta un riesgo significativo. Un atacante puede explotar esta falla para ejecutar código malicioso en el servidor donde se ejecuta vllm. Esto podría resultar en la toma de control completa del sistema, el robo de datos confidenciales, la instalación de malware o el uso del servidor como punto de apoyo para ataques posteriores. La capacidad de ejecutar código arbitrario sin importar la configuración de trustremotecode amplifica la gravedad de esta vulnerabilidad, ya que permite la elusión de medidas de seguridad aparentemente efectivas. La ejecución de código arbitrario permite a un atacante acceder a cualquier recurso al que tenga acceso el proceso vllm, incluyendo datos sensibles y otros servicios en la red.
La vulnerabilidad CVE-2025-66448 se ha hecho pública el 2 de diciembre de 2025. No se ha añadido a KEV en el momento de la redacción, pero la naturaleza de RCE sugiere una probabilidad de explotación media a alta. Se espera que la disponibilidad de un proof-of-concept (PoC) público aumente el riesgo de explotación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Organizations deploying vllm for large language model inference, particularly those using custom model configurations or integrating vllm into automated pipelines, are at significant risk. Shared hosting environments where multiple users can upload model configurations are especially vulnerable, as a malicious configuration from one user could compromise the entire system.
• python / supply-chain:
import os
import subprocess
def check_vllm_version():
try:
result = subprocess.check_output(['pip', 'show', 'vllm'], stderr=subprocess.STDOUT)
version = result.decode('utf-8').split('Version: ')[1].strip()
if version <= '0.9.2':
print(f"vllm version is vulnerable: {version}")
else:
print(f"vllm version is patched: {version}")
except FileNotFoundError:
print("vllm is not installed.")
except subprocess.CalledProcessError as e:
print(f"Error checking vllm version: {e}")
check_vllm_version()• linux / server:
ps aux | grep -i vllm
journalctl -u vllm | grep -i "auto_map"• generic web:
Inspect model configuration files for suspicious auto_map entries pointing to external repositories. Examine access logs for requests related to model loading and configuration.
disclosure
patch
Estado del Exploit
EPSS
0.21% (42% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-66448 es actualizar vllm a la versión 0.11.1 o superior, que incluye la corrección para esta vulnerabilidad. Si la actualización inmediata no es posible, considere implementar medidas de seguridad adicionales como restringir el acceso a la API de vllm solo a fuentes confiables. Implementar un firewall de aplicaciones web (WAF) puede ayudar a bloquear solicitudes maliciosas que intenten explotar esta vulnerabilidad. Monitorear los registros de vllm en busca de patrones inusuales o intentos de ejecución de código sospechoso también puede ayudar a detectar y responder a ataques. Después de la actualización, verifique la integridad de la instalación de vllm y confirme que la nueva versión se está ejecutando correctamente.
Actualice la biblioteca vLLM a la versión 0.11.1 o superior. Esto corrige la vulnerabilidad de ejecución remota de código. Puede actualizar usando `pip install vllm==0.11.1` o una versión más reciente.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-66448 is a Remote Code Execution vulnerability in vllm versions up to 0.9.2. It allows attackers to execute arbitrary code by crafting malicious model configuration files.
You are affected if you are running vllm versions 0.9.2 or earlier. Check your vllm version using pip show vllm.
Upgrade to vllm version 0.11.1 or later. If immediate upgrade is not possible, implement strict input validation on model configuration files.
While no public exploits are currently known, the vulnerability's ease of exploitation suggests a potential for active exploitation.
Refer to the vllm project's official security advisories and release notes on their GitHub repository: [https://github.com/vllm-project/vllm](https://github.com/vllm-project/vllm)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.