Plateforme
python
Composant
vllm
Corrigé dans
0.11.0
Une vulnérabilité de type SSRF (Server-Side Request Forgery) a été découverte dans la classe MediaConnector de vLLM, plus précisément dans ses fonctionnalités multimodales. Les méthodes loadfromurl et loadfromurl_async permettent de charger et de traiter des médias à partir d'URL fournies par l'utilisateur, sans restrictions suffisantes sur les hôtes cibles. Cette faille affecte les versions de vLLM inférieures ou égales à 0.9.2 et a été corrigée dans la version 0.11.0.
Cette vulnérabilité SSRF permet à un attaquant de manipuler le serveur vLLM pour qu'il effectue des requêtes arbitraires vers des ressources internes. Dans un environnement conteneurisé comme llm-d, un pod vLLM compromis pourrait être utilisé pour scanner le réseau interne, interagir avec d'autres pods et potentiellement accéder à des données sensibles ou exécuter des commandes sur d'autres systèmes. L'attaquant pourrait ainsi obtenir des informations sur la topologie du réseau interne, identifier des services vulnérables et tenter de compromettre d'autres composants de l'infrastructure. Le risque est amplifié si vLLM est exposé à un réseau non fiable.
Cette vulnérabilité a été publiée le 7 octobre 2025. Il n'y a pas d'indication d'une entrée dans le KEV (CISA Known Exploited Vulnerabilities) à ce jour. Aucun proof-of-concept public n'est connu à ce jour, mais la nature de la vulnérabilité SSRF la rend potentiellement exploitable. La probabilité d'exploitation est considérée comme moyenne en raison de la nécessité d'un accès initial au serveur vLLM.
Organizations deploying vLLM in containerized environments, particularly those utilizing llm-d, are at the highest risk. Environments with lax network segmentation and internal services accessible from the vLLM server are also particularly vulnerable. Users relying on vLLM's multimodal features for processing external media are directly exposed.
• python / llm-d:
Get-Process -Name vLLM | Select-Object -ExpandProperty Path• python / llm-d: Monitor vLLM logs for unusual outbound network connections or requests to internal IP addresses.
• generic web: Use curl to probe for exposed endpoints related to media loading: curl http://<vllmserverip>/media/load
• generic web: Examine access logs for requests originating from the vLLM server to internal IP addresses or unexpected domains.
disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 15%)
CISA SSVC
Vecteur CVSS
La correction principale consiste à mettre à jour vLLM vers la version 0.11.0 ou supérieure. En attendant, des mesures d'atténuation peuvent être mises en place. Il est crucial de restreindre l'accès réseau au serveur vLLM, en utilisant des règles de pare-feu pour bloquer les requêtes sortantes vers des destinations non autorisées. L'utilisation d'un proxy inverse avec une liste blanche des domaines autorisés peut également limiter les requêtes que vLLM peut effectuer. Surveiller attentivement les journaux d'accès et d'erreurs pour détecter des requêtes suspectes est également recommandé.
Mettez à jour vers une version de vLLM qui a corrigé la vulnérabilité SSRF dans la classe MediaConnector. Consultez les notes de version et les journaux de modifications pour plus de détails sur la version corrigée. Implémentez la validation et l'assainissement des URL fournies par l'utilisateur pour empêcher le serveur d'effectuer des requêtes vers des ressources internes non autorisées.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-6242 est une vulnérabilité SSRF (Server-Side Request Forgery) dans vLLM, permettant à un attaquant de forcer le serveur à effectuer des requêtes arbitraires vers des ressources internes. Elle affecte les versions ≤0.9.2.
Oui, si vous utilisez vLLM dans une version inférieure ou égale à 0.9.2, vous êtes potentiellement affecté par cette vulnérabilité.
La solution recommandée est de mettre à jour vLLM vers la version 0.11.0 ou supérieure. En attendant, appliquez des mesures d'atténuation comme la restriction de l'accès réseau.
À ce jour, il n'y a pas de confirmation d'exploitation active, mais la nature de la vulnérabilité SSRF la rend potentiellement exploitable.
Consultez le site web de vLLM ou leur dépôt GitHub pour l'avis de sécurité officiel concernant CVE-2025-6242.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.