Platform
python
Component
vllm
Opgelost in
0.11.0
Een Server-Side Request Forgery (SSRF) kwetsbaarheid is ontdekt in de MediaConnector klasse van het vLLM project, specifiek in de multimodal feature set. De loadfromurl en loadfromurl_async methoden halen media op van door de gebruiker opgegeven URL's zonder voldoende restricties op de doelhosts. Dit stelt een aanvaller in staat om de vLLM server te dwingen om willekeurige verzoeken te doen naar interne netwerkbronnen. De kwetsbaarheid treft versies van vLLM tot en met 0.9.2 en kan worden verholpen door te upgraden naar versie 0.11.0.
Deze SSRF-kwetsbaarheid stelt een aanvaller in staat om de vLLM-server te misbruiken om verzoeken te doen naar interne netwerkbronnen die anders niet toegankelijk zouden zijn. In containerized omgevingen, zoals llm-d, kan een gecompromitteerde vLLM pod worden gebruikt om het interne netwerk te scannen, te interageren met andere pods en mogelijk gevoelige informatie te stelen of systemen te compromitteren. De impact kan aanzienlijk zijn, vooral in omgevingen waar vLLM toegang heeft tot gevoelige data of kritieke systemen. Een aanvaller kan bijvoorbeeld interne API's aanroepen, cloud metadata ophalen of zelfs toegang krijgen tot databases.
Deze kwetsbaarheid is openbaar gemaakt op 2025-10-07. Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes. Er zijn geen publieke proof-of-concept exploits bekend. De ernst van de kwetsbaarheid is hoog, gezien de mogelijkheid om interne netwerkbronnen te bereiken.
Organizations deploying vLLM in containerized environments, particularly those utilizing llm-d, are at the highest risk. Environments with lax network segmentation and internal services accessible from the vLLM server are also particularly vulnerable. Users relying on vLLM's multimodal features for processing external media are directly exposed.
• python / llm-d:
Get-Process -Name vLLM | Select-Object -ExpandProperty Path• python / llm-d: Monitor vLLM logs for unusual outbound network connections or requests to internal IP addresses.
• generic web: Use curl to probe for exposed endpoints related to media loading: curl http://<vllmserverip>/media/load
• generic web: Examine access logs for requests originating from the vLLM server to internal IP addresses or unexpected domains.
disclosure
Exploit Status
EPSS
0.05% (15% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van vLLM naar versie 0.11.0 of hoger, waarin deze kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van een Web Application Firewall (WAF) of proxy om uitgaande verzoeken te filteren en te beperken tot vertrouwde hosts. Configureer de vLLM-installatie om alleen toegang te hebben tot de noodzakelijke interne resources. Controleer de configuratie van de MediaConnector klasse en beperk de URL's die geladen kunnen worden. Implementeer logging en monitoring om verdachte verzoeken te detecteren.
Werk bij naar een versie van vLLM die de SSRF kwetsbaarheid in de MediaConnector klasse heeft verholpen. Raadpleeg de release notes en changelog voor meer details over de gecorrigeerde versie. Implementeer validatie en sanitatie van de door de gebruiker opgegeven URL's om te voorkomen dat de server verzoeken doet naar niet-geautoriseerde interne bronnen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-6242 is een Server-Side Request Forgery (SSRF) kwetsbaarheid in vLLM tot en met versie 0.9.2, waardoor een aanvaller interne netwerkbronnen kan bereiken.
Ja, als u vLLM gebruikt in versie 0.9.2 of lager, bent u kwetsbaar voor deze SSRF-kwetsbaarheid.
Upgrade vLLM naar versie 0.11.0 of hoger. Implementeer een WAF of proxy om uitgaande verzoeken te filteren als een tijdelijke oplossing.
Op dit moment is er geen informatie beschikbaar over actieve exploitatiecampagnes, maar de kwetsbaarheid is openbaar gemaakt en kan potentieel worden misbruikt.
Raadpleeg de vLLM GitHub repository voor updates en beveiligingsadviezen: [https://github.com/vllm-project/vllm](https://github.com/vllm-project/vllm)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.