Plataforma
python
Componente
vllm
Corregido en
0.14.2
0.14.1
Se ha descubierto una vulnerabilidad de Server-Side Request Forgery (SSRF) en la clase MediaConnector del proyecto vLLM, específicamente en su conjunto de características multimodales. Las funciones loadfromurl y loadfromurl_async procesan URLs proporcionadas por el usuario, permitiendo a un atacante forzar al servidor vLLM a realizar solicitudes arbitrarias a recursos de la red interna. Esta vulnerabilidad afecta a versiones de vLLM menores o iguales a 0.9.2 y se ha solucionado en la versión 0.14.1.
La vulnerabilidad SSRF en vLLM permite a un atacante explotar la capacidad del servidor para realizar solicitudes HTTP. Al manipular las URLs proporcionadas, el atacante puede engañar al servidor para que acceda a recursos internos que normalmente no estarían expuestos, como bases de datos, servicios de administración o incluso otros servidores en la red interna. Esto podría resultar en la exfiltración de datos sensibles, la ejecución de comandos en sistemas internos o el compromiso completo de la infraestructura. La capacidad de realizar solicitudes arbitrarias amplía significativamente el radio de explosión de la vulnerabilidad, permitiendo el acceso a una amplia gama de recursos internos.
La vulnerabilidad fue publicada el 28 de enero de 2026. No se ha reportado su inclusión en el KEV de CISA ni la existencia de exploits públicos activos al momento de la publicación. La naturaleza de la vulnerabilidad SSRF sugiere que podría ser explotada en entornos donde la configuración de red interna no es suficientemente segura.
Organizations deploying vLLM for multimodal applications, particularly those with internal services accessible over the network, are at risk. Environments utilizing older versions of vLLM (≤0.9.2) without proper network segmentation or WAF protection are especially vulnerable.
• python / server:
import os
import requests
def check_ssrf(url):
try:
response = requests.get(url, timeout=5)
print(f"URL {url} responded with status code: {response.status_code}")
except requests.exceptions.RequestException as e:
print(f"Error accessing {url}: {e}")
# Example usage - check for internal resource access
check_ssrf("http://localhost:8080/admin")disclosure
Estado del Exploit
EPSS
0.02% (4% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar a la versión 0.14.1 de vLLM, que incluye la corrección. Si la actualización no es inmediatamente posible, se recomienda implementar restricciones de host más estrictas en la configuración de vLLM para limitar los dominios a los que el servidor puede acceder. Además, se debe revisar y fortalecer la validación de las URLs proporcionadas por el usuario para prevenir la inyección de caracteres maliciosos. Monitorear los registros del servidor en busca de solicitudes inusuales o sospechosas también puede ayudar a detectar y responder a posibles ataques.
Actualice la biblioteca vLLM a la versión 0.14.1 o superior. Esto corrige la vulnerabilidad SSRF en la clase `MediaConnector`. Puede actualizar usando `pip install vllm==0.14.1` o una versión más reciente.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-24779 is a Server-Side Request Forgery vulnerability in vLLM versions up to 0.9.2, allowing attackers to bypass host restrictions and access internal resources.
You are affected if you are using vLLM versions 0.9.2 or earlier and have not applied the available fix.
Upgrade to vLLM version 0.14.1 or later to remediate the vulnerability. Consider network segmentation and WAF rules as interim measures.
As of now, there is no confirmed evidence of active exploitation in the wild, but public proof-of-concept code could change this.
Refer to the vLLM project's official security advisories and release notes for detailed information and updates regarding CVE-2026-24779.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.