Plateforme
python
Composant
vllm
Corrigé dans
0.14.2
0.14.1
Une vulnérabilité de type SSRF (Server-Side Request Forgery) a été découverte dans la classe MediaConnector du projet vLLM, plus précisément dans ses fonctionnalités multimodales. Les méthodes loadfromurl et loadfromurl_async permettent le chargement de médias à partir d'URL fournies par l'utilisateur, mais une faille dans la gestion des backslashes dans les bibliothèques d'analyse Python utilisées permet de contourner les restrictions d'hôte. Cette vulnérabilité affecte les versions de vLLM inférieures ou égales à 0.9.2 et a été corrigée dans la version 0.14.1.
Cette vulnérabilité SSRF permet à un attaquant de manipuler le serveur vLLM pour qu'il effectue des requêtes arbitraires vers des ressources internes. Cela peut inclure l'accès à des données sensibles stockées sur des serveurs internes, l'exécution de commandes sur des systèmes vulnérables, ou même l'exploitation d'autres vulnérabilités présentes sur le réseau interne. L'attaquant peut potentiellement compromettre l'intégrité et la confidentialité des données, et même prendre le contrôle de certains systèmes. La capacité à effectuer des requêtes arbitraires rend cette vulnérabilité particulièrement dangereuse, car elle permet de contourner les mesures de sécurité traditionnelles.
Cette vulnérabilité a été rendue publique le 28 janvier 2026. Il n'y a pas d'informations disponibles concernant son ajout au KEV (CISA Known Exploited Vulnerabilities) ou concernant un score EPSS (Exploit Prediction Scoring System). Aucune preuve d'exploitation active n'a été signalée à ce jour, mais la nature de la vulnérabilité SSRF la rend potentiellement exploitable par des attaquants disposant des compétences et des ressources nécessaires.
Organizations deploying vLLM for multimodal applications, particularly those with internal services accessible over the network, are at risk. Environments utilizing older versions of vLLM (≤0.9.2) without proper network segmentation or WAF protection are especially vulnerable.
• python / server:
import os
import requests
def check_ssrf(url):
try:
response = requests.get(url, timeout=5)
print(f"URL {url} responded with status code: {response.status_code}")
except requests.exceptions.RequestException as e:
print(f"Error accessing {url}: {e}")
# Example usage - check for internal resource access
check_ssrf("http://localhost:8080/admin")disclosure
Statut de l'Exploit
EPSS
0.02% (percentile 4%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour vLLM vers la version 0.14.1 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de mettre en place des règles de pare-feu applicatif (WAF) ou de proxy pour bloquer les requêtes suspectes. Il est également possible de restreindre l'accès aux ressources internes en configurant des listes blanches d'URL autorisées. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte, en particulier les requêtes vers des adresses IP internes ou des domaines inattendus. Après la mise à jour, vérifiez que la fonctionnalité multimodale fonctionne correctement et qu'aucune requête non autorisée n'est effectuée.
Mettez à jour la bibliothèque vLLM à la version 0.14.1 ou supérieure. Cela corrige la vulnérabilité SSRF dans la classe `MediaConnector`. Vous pouvez mettre à jour en utilisant `pip install vllm==0.14.1` ou une version plus récente.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-24779 décrit une vulnérabilité SSRF dans vLLM, permettant à un attaquant de forcer le serveur à effectuer des requêtes vers des ressources internes. La CVSS est de 7.1 (HIGH).
Vous êtes affecté si vous utilisez vLLM dans une version inférieure ou égale à 0.9.2 et que vous utilisez les fonctionnalités multimodales.
Mettez à jour vLLM vers la version 0.14.1 ou supérieure. En attendant, appliquez des règles WAF ou de proxy pour bloquer les requêtes suspectes.
À l'heure actuelle, aucune preuve d'exploitation active n'a été signalée, mais la vulnérabilité est potentiellement exploitable.
Consultez le site web officiel de vLLM ou leur page de sécurité pour obtenir les informations les plus récentes sur cette vulnérabilité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.