Platform
python
Component
vllm
Opgelost in
0.14.2
0.14.1
Een Server-Side Request Forgery (SSRF) kwetsbaarheid is ontdekt in de MediaConnector klasse van vLLM, specifiek in de multimodal feature set. Deze kwetsbaarheid stelt aanvallers in staat om het vLLM-systeem te misbruiken om verzoeken te sturen naar interne netwerkbronnen. De kwetsbaarheid treedt op in versies van vLLM tot en met 0.9.2 en is verholpen in versie 0.14.1.
Deze SSRF-kwetsbaarheid maakt het mogelijk voor een aanvaller om vLLM te dwingen om verzoeken te sturen naar interne netwerkbronnen die normaal gesproken niet toegankelijk zouden zijn. Dit kan leiden tot het blootleggen van gevoelige informatie, zoals interne configuratiebestanden, databases of andere interne services. De impact kan aanzienlijk zijn, omdat een aanvaller mogelijk toegang kan krijgen tot kritieke systemen en data binnen het interne netwerk. De verschillende interpretaties van backslashes door Python parsing libraries maken deze omzeiling mogelijk, waardoor de kwetsbaarheid effectief wordt.
De kwetsbaarheid is publiekelijk bekend sinds 2026-01-28. Er is geen informatie beschikbaar over actieve exploitatiecampagnes of vermeldingen in de CISA KEV catalogus op dit moment. Er zijn geen publieke proof-of-concept exploits bekend, maar de aard van een SSRF-kwetsbaarheid maakt het waarschijnlijk dat er in de toekomst dergelijke exploits beschikbaar komen.
Organizations deploying vLLM for multimodal applications, particularly those with internal services accessible over the network, are at risk. Environments utilizing older versions of vLLM (≤0.9.2) without proper network segmentation or WAF protection are especially vulnerable.
• python / server:
import os
import requests
def check_ssrf(url):
try:
response = requests.get(url, timeout=5)
print(f"URL {url} responded with status code: {response.status_code}")
except requests.exceptions.RequestException as e:
print(f"Error accessing {url}: {e}")
# Example usage - check for internal resource access
check_ssrf("http://localhost:8080/admin")disclosure
Exploit Status
EPSS
0.02% (4% percentiel)
CISA SSVC
De primaire mitigatie is het upgraden naar vLLM versie 0.14.1 of hoger, waarin de kwetsbaarheid is verholpen. Als een upgrade momenteel niet mogelijk is, kan een tijdelijke workaround bestaan uit het implementeren van een Web Application Firewall (WAF) of proxy die verzoeken naar interne bronnen blokkeert. Controleer de configuratie van vLLM en zorg ervoor dat alle URL's die geladen worden, grondig worden gevalideerd en gesanitiseerd om ongewenste verzoeken te voorkomen. Na de upgrade, bevestig de correctie door een poging te doen om een verzoek naar een interne bron te sturen via de MediaConnector en controleer of dit wordt geblokkeerd.
Actualiseer de vLLM bibliotheek naar versie 0.14.1 of hoger. Dit corrigeert de SSRF kwetsbaarheid in de `MediaConnector` klasse. U kunt updaten met `pip install vllm==0.14.1` of een recentere versie.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-24779 is een Server-Side Request Forgery (SSRF) kwetsbaarheid in vLLM tot en met versie 0.9.2, waardoor aanvallers interne netwerkbronnen kunnen benaderen.
Ja, als u vLLM gebruikt in versie 0.9.2 of lager, bent u getroffen door deze kwetsbaarheid.
Upgrade naar vLLM versie 0.14.1 of hoger om de kwetsbaarheid te verhelpen. Implementeer tijdelijk een WAF of proxy om interne bronnen te blokkeren.
Op dit moment is er geen bevestigde informatie over actieve exploitatie, maar de aard van SSRF maakt misbruik waarschijnlijk.
Raadpleeg de vLLM-documentatie en GitHub repository voor het officiële advies en de bijbehorende updates.
CVSS-vector
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.