プラットフォーム
python
コンポーネント
vllm
修正版
0.14.2
0.14.1
CVE-2026-24779は、vLLMプロジェクトのマルチモーダル機能セット内のMediaConnectorクラスに存在するサーバーサイドリクエストフォージェリ(SSRF)脆弱性です。攻撃者は、ユーザーが提供するURLからメディアをロードする際に、ホスト名の制限を回避し、内部ネットワークリソースへの不正なアクセスを許容する可能性があります。この脆弱性はvLLMの0.9.2以前のバージョンに影響を与え、0.14.1で修正されています。
このSSRF脆弱性を悪用されると、攻撃者はvLLMサーバーに任意の内部ネットワークリソースへのリクエストを強制できます。これにより、機密情報へのアクセス、内部サービスの悪用、さらにはネットワークへの侵入といった深刻な被害が発生する可能性があります。特に、内部ネットワークに接続された機密データや重要なシステムが存在する場合、攻撃の影響は甚大になる可能性があります。この脆弱性は、類似のSSRF攻撃と同様に、内部ネットワークの可視化や、認証情報を盗み出すための足がかりとして利用される可能性があります。
CVE-2026-24779は、2026年1月28日に公開されました。現時点では、公開されているPoCは確認されていませんが、SSRF脆弱性は悪用が容易なため、今後積極的に悪用される可能性があります。CISA KEVへの登録状況は不明です。この脆弱性の悪用は、内部ネットワークへのアクセス権を得るための最初のステップとして利用される可能性があります。
Organizations deploying vLLM for multimodal applications, particularly those with internal services accessible over the network, are at risk. Environments utilizing older versions of vLLM (≤0.9.2) without proper network segmentation or WAF protection are especially vulnerable.
• python / server:
import os
import requests
def check_ssrf(url):
try:
response = requests.get(url, timeout=5)
print(f"URL {url} responded with status code: {response.status_code}")
except requests.exceptions.RequestException as e:
print(f"Error accessing {url}: {e}")
# Example usage - check for internal resource access
check_ssrf("http://localhost:8080/admin")disclosure
エクスプロイト状況
EPSS
0.02% (4% パーセンタイル)
CISA SSVC
この脆弱性への対応として、まずvLLMを0.14.1以上にアップデートすることを推奨します。アップデートが困難な場合は、ファイアウォールやプロキシサーバーを使用して、vLLMサーバーからの外部へのリクエストを制限するなどの対策を講じる必要があります。また、入力値の検証を強化し、URLの形式や内容を厳密にチェックすることで、SSRF攻撃のリスクを軽減できます。WAF(Web Application Firewall)を導入し、SSRF攻撃のパターンを検知・防御することも有効です。
vLLM ライブラリをバージョン 0.14.1 以降にアップデートしてください。これにより、`MediaConnector` クラスの SSRF 脆弱性が修正されます。`pip install vllm==0.14.1` またはそれ以降のバージョンを使用してアップデートできます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-24779は、vLLMの0.9.2以前のバージョンにおける、サーバーサイドリクエストフォージェリ(SSRF)の脆弱性です。攻撃者は、この脆弱性を悪用して、内部ネットワークリソースへの不正なアクセスを試みる可能性があります。
はい、vLLMの0.9.2以前のバージョンを使用している場合は、この脆弱性により内部ネットワークへの不正アクセスを受ける可能性があります。
vLLMを0.14.1以上にアップデートすることで、この脆弱性を修正できます。アップデートが難しい場合は、ファイアウォールやプロキシサーバーを使用して、外部へのリクエストを制限してください。
現時点では、公開されているPoCは確認されていませんが、SSRF脆弱性は悪用が容易なため、今後積極的に悪用される可能性があります。
公式のアドバイザリは、vLLMプロジェクトのGitHubリポジトリまたは関連するセキュリティ情報サイトで確認できます。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。