Plataforma
python
Componente
vllm
Corrigido em
0.11.0
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi descoberta no projeto vLLM, especificamente na classe MediaConnector do conjunto de recursos multimodais. As funções loadfromurl e loadfromurl_async carregam e processam mídia de URLs fornecidas pelo usuário sem restrições adequadas, permitindo que um atacante force o servidor vLLM a fazer requisições a recursos internos. Essa vulnerabilidade afeta versões do vLLM anteriores ou iguais a 0.9.2 e foi corrigida na versão 0.11.0.
A exploração bem-sucedida desta vulnerabilidade SSRF permite que um atacante force o servidor vLLM a realizar requisições HTTP arbitrárias para qualquer URL que o servidor possa acessar. Em ambientes conteinerizados como llm-d, um pod vLLM comprometido pode ser usado para escanear a rede interna, interagir com outros pods e potencialmente acessar dados confidenciais ou realizar ações não autorizadas. O impacto potencial inclui a exposição de informações sensíveis, a execução de comandos em sistemas internos e a escalada de privilégios, dependendo das permissões do servidor vLLM e dos recursos acessíveis através das requisições forçadas. A ausência de validação adequada das URLs torna a vulnerabilidade particularmente perigosa.
A vulnerabilidade foi divulgada em 2025-10-07. Não há informações disponíveis sobre a adição a KEV ou sobre a existência de PoCs públicas. A probabilidade de exploração é considerada média, dada a natureza da vulnerabilidade SSRF e a possibilidade de uso para reconhecimento de rede e acesso a recursos internos.
Organizations deploying vLLM in containerized environments, particularly those utilizing llm-d, are at the highest risk. Environments with lax network segmentation and internal services accessible from the vLLM server are also particularly vulnerable. Users relying on vLLM's multimodal features for processing external media are directly exposed.
• python / llm-d:
Get-Process -Name vLLM | Select-Object -ExpandProperty Path• python / llm-d: Monitor vLLM logs for unusual outbound network connections or requests to internal IP addresses.
• generic web: Use curl to probe for exposed endpoints related to media loading: curl http://<vllmserverip>/media/load
• generic web: Examine access logs for requests originating from the vLLM server to internal IP addresses or unexpected domains.
disclosure
Status do Exploit
EPSS
0.05% (percentil 15%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o vLLM para a versão 0.11.0 ou superior, que inclui a correção. Se a atualização imediata não for possível, implemente restrições rigorosas nas URLs permitidas. Isso pode ser feito através de uma lista de permissões (whitelist) de domínios ou padrões de URL aceitáveis. Considere a implementação de um Web Application Firewall (WAF) ou proxy reverso para filtrar requisições maliciosas. Além disso, revise as configurações de rede para garantir que o servidor vLLM tenha acesso mínimo aos recursos internos necessários para sua operação. Monitore os logs do servidor vLLM em busca de requisições incomuns ou suspeitas.
Atualize para uma versão do vLLM que tenha corrigido a vulnerabilidade SSRF na classe MediaConnector. Consulte as notas de versão e os registros de alterações para obter mais detalhes sobre a versão corrigida. Implemente validação e sanitização das URLs fornecidas pelo usuário para evitar que o servidor faça solicitações para recursos internos não autorizados.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-6242 é uma vulnerabilidade de Server-Side Request Forgery (SSRF) no vLLM, permitindo que atacantes forcem o servidor a fazer requisições a recursos internos. Afeta versões até 0.9.2.
Se você estiver utilizando vLLM em uma versão anterior ou igual a 0.9.2, você está potencialmente afetado. Verifique sua versão e atualize.
A correção é atualizar o vLLM para a versão 0.11.0 ou superior. Se a atualização não for possível, implemente restrições de URL.
Não há informações disponíveis sobre exploração ativa no momento da divulgação, mas a vulnerabilidade SSRF é inerentemente perigosa e deve ser corrigida rapidamente.
Consulte o repositório oficial do vLLM no GitHub para obter informações e atualizações sobre a vulnerabilidade: [https://github.com/vllm-project/vllm](https://github.com/vllm-project/vllm)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.