Plateforme
python
Composant
vllm
Corrigé dans
0.8.4
0.14.1
Cette vulnérabilité critique de Remote Code Execution (RCE) affecte vLLM, en particulier les versions inférieures ou égales à 0.9.2. Elle exploite une combinaison d'une fuite d'informations via les messages d'erreur PIL et d'un dépassement de mémoire dans le décodeur JPEG2000 d'OpenCV/FFmpeg, permettant l'exécution de code arbitraire sur le serveur. L'exploitation consiste à envoyer une URL vidéo malveillante à vLLM Completions ou Invocations pour un modèle vidéo, et une correction est disponible dans la version 0.14.1.
La vulnérabilité CVE-2026-22778 dans vLLM représente un risque critique d'exécution de code à distance (RCE). Cette vulnérabilité découle d'une chaîne d'événements : premièrement, les messages d'erreur PIL divulguent des adresses mémoire, contournant la randomisation de la disposition de l'espace d'adressage (ASLR). Deuxièmement, un débordement de tas dans le décodeur JPEG2000 d'OpenCV/FFmpeg permet de détourner l'exécution du code. Un attaquant peut exploiter cette vulnérabilité en envoyant une URL de vidéo malveillante à vLLM Completions ou Invocations, spécifiquement lors de l'utilisation d'un modèle vidéo, ce qui entraîne l'exécution de commandes arbitraires sur le serveur. Les instances vLLM par défaut, installées directement à partir de pip ou Docker, ne disposent pas d'authentification, ce qui les rend particulièrement vulnérables.
Un attaquant pourrait exploiter cette vulnérabilité en envoyant une URL de vidéo malveillante à l'API vLLM. La vidéo, lors de son traitement par le décodeur JPEG2000, déclencherait le débordement de tas, permettant l'exécution de code arbitraire. L'absence d'authentification sur les instances par défaut facilite grandement cette exploitation. L'attaquant a besoin d'un accès réseau à la machine sur laquelle vLLM est exécuté pour envoyer la requête malveillante.
Statut de l'Exploit
EPSS
0.08% (percentile 24%)
CISA SSVC
Vecteur CVSS
L'atténuation principale consiste à mettre à jour vLLM vers la version 0.14.1 ou ultérieure. Cette version inclut les correctifs nécessaires pour résoudre les vulnérabilités de fuite d'informations et de débordement de tas. De plus, il est fortement recommandé d'activer l'authentification sur toutes les instances vLLM afin de restreindre l'accès et de réduire la surface d'attaque. La surveillance des journaux système à la recherche d'activités suspectes liées au traitement vidéo peut également aider à détecter et à répondre aux attaques potentielles. Envisagez d'appliquer des correctifs de sécurité à OpenCV/FFmpeg si la mise à jour de vLLM n'est pas possible immédiatement.
Actualice la biblioteca vLLM a la versión 0.14.1 o superior. Esto solucionará la vulnerabilidad de fuga de direcciones del heap. Puede actualizar usando `pip install vllm==0.14.1` o un comando similar según su entorno.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
ASLR (Address Space Layout Randomization) est une technique de sécurité qui randomise les emplacements mémoire des processus, ce qui rend plus difficile pour les attaquants de prédire où se trouvent les données et le code, ce qui rend l'exploitation plus difficile.
Si une mise à jour immédiate n'est pas possible, mettez en œuvre des mesures d'atténuation telles que l'activation de l'authentification et la surveillance des journaux système à la recherche d'activités suspectes. Envisagez de corriger OpenCV/FFmpeg si cela est possible.
Les vidéos utilisant le format JPEG2000 sont les plus vulnérables en raison du débordement de tas dans le décodeur.
Si vous utilisez une version antérieure à 0.14.1 et n'avez appliqué aucune mesure d'atténuation, vous êtes probablement vulnérable. Vérifiez la version de vLLM que vous utilisez.
Actuellement, il n'existe pas d'outils spécifiques pour détecter cette vulnérabilité. La surveillance des journaux et la vérification de la version de vLLM sont les meilleures options.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.