プラットフォーム
python
コンポーネント
vllm
修正版
0.11.0
CVE-2025-6242は、vLLMプロジェクトのマルチモーダル機能セットにおけるServer-Side Request Forgery (SSRF) 脆弱性です。MediaConnectorクラスのloadfromurlおよびloadfromurl_asyncメソッドにおいて、ユーザーが指定したURLからメディアを読み込み処理しますが、ターゲットホストに対する適切な制限がありません。vLLMのバージョン0.9.2以前に影響を与え、0.11.0で修正されました。
このSSRF脆弱性を悪用されると、攻撃者はvLLMサーバーに、内部ネットワーク上の任意のホストに対してリクエストを送信させることが可能になります。コンテナ化環境(llm-dなど)では、侵害されたvLLMポッドが内部ネットワークのスキャンや、他のポッドとのインタラクションに利用されるリスクがあります。攻撃者は、内部サービスへの不正アクセス、機密情報の窃取、さらには内部ネットワークへの侵入といった攻撃を実行する可能性があります。この脆弱性は、特に内部ネットワークへのアクセス制限が緩い環境において、深刻な影響をもたらす可能性があります。
CVE-2025-6242は、2025年10月7日に公開されました。現時点では、公開されているPoCは確認されていませんが、SSRF脆弱性は一般的に悪用が容易であり、攻撃者による悪用が懸念されます。CISA KEVカタログへの登録状況は不明です。
Organizations deploying vLLM in containerized environments, particularly those utilizing llm-d, are at the highest risk. Environments with lax network segmentation and internal services accessible from the vLLM server are also particularly vulnerable. Users relying on vLLM's multimodal features for processing external media are directly exposed.
• python / llm-d:
Get-Process -Name vLLM | Select-Object -ExpandProperty Path• python / llm-d: Monitor vLLM logs for unusual outbound network connections or requests to internal IP addresses.
• generic web: Use curl to probe for exposed endpoints related to media loading: curl http://<vllmserverip>/media/load
• generic web: Examine access logs for requests originating from the vLLM server to internal IP addresses or unexpected domains.
disclosure
エクスプロイト状況
EPSS
0.05% (15% パーセンタイル)
CISA SSVC
CVSS ベクトル
vLLMのバージョン0.11.0へのアップデートが最も推奨される対策です。バージョンアップが困難な場合は、URLのホスト名検証を実装し、許可されたホストのみからのリクエストを許可するホワイトリストを適用することで、脆弱性の影響を軽減できます。また、WAF(Web Application Firewall)やリバースプロキシを設定し、外部からの不正なリクエストをブロックすることも有効です。ネットワークセグメンテーションを実施し、vLLMサーバーがアクセスできる内部ネットワークの範囲を制限することも重要です。アップデート後、vLLMのログを監視し、異常なリクエストがないか確認してください。
MediaConnector クラスにおける SSRF 脆弱性が修正された vLLM のバージョンにアップデートしてください。修正されたバージョンに関する詳細については、リリースノートと変更ログを参照してください。サーバーが許可されていない内部リソースへのリクエストを行うことを防ぐために、ユーザーが提供した URL の検証とサニタイズを実装してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-6242は、vLLMの0.9.2以前のバージョンにおけるServer-Side Request Forgery (SSRF) 脆弱性です。攻撃者は、vLLMサーバーに内部ネットワークリソースへのアクセスを誘導できます。
vLLMのバージョン0.9.2以前を使用している場合は、影響を受けます。バージョン0.11.0へのアップデートが必要です。
vLLMをバージョン0.11.0にアップデートしてください。アップデートが難しい場合は、URLのホスト名検証やWAFの導入などの緩和策を検討してください。
現時点では、公開されているPoCは確認されていませんが、SSRF脆弱性は一般的に悪用が容易であり、攻撃者による悪用が懸念されます。
vLLMの公式アドバイザリは、vLLMプロジェクトのGitHubリポジトリで確認できます。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。