प्लेटफ़ॉर्म
python
घटक
vllm
में ठीक किया गया
0.11.0
CVE-2025-6242 vLLM प्रोजेक्ट के मल्टीमॉडल फीचर सेट में MediaConnector क्लास में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है। loadfromurl और loadfromurl_async विधियाँ उपयोगकर्ता द्वारा प्रदान किए गए URL से मीडिया प्राप्त करती हैं और संसाधित करती हैं, बिना लक्षित होस्ट पर पर्याप्त प्रतिबंधों के। इससे हमलावर vLLM सर्वर को आंतरिक नेटवर्क संसाधनों के लिए मनमाने अनुरोध करने के लिए मजबूर कर सकता है। 0.11.0 संस्करण में यह भेद्यता ठीक की गई है।
यह SSRF भेद्यता vLLM सर्वर को आंतरिक नेटवर्क संसाधनों तक पहुँचने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील जानकारी का खुलासा हो सकता है या अन्य आंतरिक सेवाओं के साथ छेड़छाड़ की जा सकती है। एक हमलावर इस भेद्यता का उपयोग आंतरिक नेटवर्क को स्कैन करने, अन्य पॉड के साथ इंटरैक्ट करने और संभावित रूप से कंटेनरीकृत वातावरण में आगे बढ़ने के लिए कर सकता है, जैसे कि llm-d। यह भेद्यता विशेष रूप से महत्वपूर्ण है क्योंकि एक समझौता किया गया vLLM पॉड आंतरिक नेटवर्क तक पहुँच प्राप्त कर सकता है और अन्य सेवाओं को प्रभावित कर सकता है। इस भेद्यता का उपयोग आंतरिक सेवाओं के लिए अनुरोध करने के लिए किया जा सकता है जो अन्यथा बाहरी दुनिया के लिए दुर्गम हैं।
CVE-2025-6242 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन SSRF भेद्यताएँ अक्सर आंतरिक नेटवर्क की खोज और शोषण के लिए उपयोग की जाती हैं। इस CVE को CISA KEV कैटलॉग में शामिल किया गया है, जो इसकी गंभीरता को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) मौजूद हो सकते हैं, लेकिन इनकी पुष्टि नहीं की जा सकी है। NVD और CISA ने 2025-10-07 को इस भेद्यता को प्रकाशित किया।
Organizations deploying vLLM in containerized environments, particularly those utilizing llm-d, are at the highest risk. Environments with lax network segmentation and internal services accessible from the vLLM server are also particularly vulnerable. Users relying on vLLM's multimodal features for processing external media are directly exposed.
• python / llm-d:
Get-Process -Name vLLM | Select-Object -ExpandProperty Path• python / llm-d: Monitor vLLM logs for unusual outbound network connections or requests to internal IP addresses.
• generic web: Use curl to probe for exposed endpoints related to media loading: curl http://<vllmserverip>/media/load
• generic web: Examine access logs for requests originating from the vLLM server to internal IP addresses or unexpected domains.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.05% (15% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-6242 को कम करने के लिए, vLLM को संस्करण 0.11.0 या बाद के संस्करण में तुरंत अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके vLLM सर्वर के सामने आने वाले ट्रैफ़िक को फ़िल्टर कर सकते हैं, ताकि केवल विश्वसनीय डोमेन से अनुरोधों की अनुमति दी जा सके। इसके अतिरिक्त, आप loadfromurl और loadfromurl_async विधियों में इनपुट सत्यापन जोड़ सकते हैं ताकि यह सुनिश्चित किया जा सके कि URL केवल अपेक्षित डोमेन से हैं। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, आंतरिक संसाधनों तक अनधिकृत पहुँच के लिए लॉग की जाँच करके।
MediaConnector क्लास में SSRF भेद्यता को ठीक करने वाले vLLM के एक संस्करण में अपडेट करें। ठीक किए गए संस्करण के बारे में अधिक जानकारी के लिए रिलीज़ नोट्स और परिवर्तन लॉग देखें। अनधिकृत आंतरिक संसाधनों के लिए सर्वर द्वारा अनुरोधों को रोकने के लिए उपयोगकर्ता-प्रदत्त URL के सत्यापन और सैनिटाइजेशन को लागू करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-6242 vLLM प्रोजेक्ट के मल्टीमॉडल फीचर सेट में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो आंतरिक नेटवर्क संसाधनों तक पहुँचने की अनुमति देती है।
यदि आप vLLM के संस्करण 0.9.2 या उससे कम का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
vLLM को संस्करण 0.11.0 या बाद के संस्करण में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो WAF का उपयोग करें या इनपुट सत्यापन जोड़ें।
CVE-2025-6242 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन SSRF भेद्यताएँ अक्सर आंतरिक नेटवर्क की खोज और शोषण के लिए उपयोग की जाती हैं।
आधिकारिक vLLM सलाहकार के लिए vLLM प्रोजेक्ट की वेबसाइट या GitHub रिपॉजिटरी देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।