Plataforma
python
Componente
vllm
Corrigido em
0.6.5
0.12.0
CVE-2026-22773 describes a denial-of-service vulnerability within vLLM, an inference and serving engine for large language models. An attacker can trigger a server crash by sending a specially crafted 1x1 pixel image while the server is serving multimodal models utilizing the Idefics3 vision model implementation. This vulnerability impacts versions of vLLM up to and including 0.9.2, and a fix is available in version 0.12.0.
A vulnerabilidade CVE-2026-22773 no vLLM afeta servidores que executam modelos multimodais, especificamente aqueles que utilizam a implementação do modelo de visão Idefics3. Um atacante pode causar a falha do servidor enviando uma imagem especialmente criada de 1x1 pixel. Esta imagem, com uma forma de (1, 1, 3) no formato HWC (Altura, Largura, Canal), dispara um erro de desalinhamento de dimensões de tensor no processador de imagens. Este erro não é tratado corretamente, resultando na terminação completa do servidor vLLM. A severidade desta vulnerabilidade é classificada como 6.5 de acordo com o CVSS. O impacto principal é a negação de serviço (DoS), pois o servidor se torna inacessível.
A exploração desta vulnerabilidade requer acesso ao servidor vLLM e a capacidade de enviar solicitações de processamento de imagens. Um atacante pode enviar uma imagem maliciosa de 1x1 pixel através de uma API ou interface de usuário. A facilidade de exploração é relativamente alta, pois a criação de uma imagem de 1x1 pixel é simples. O impacto é significativo, pois a terminação do servidor pode interromper serviços críticos. Não se conhece nenhum exploit público para esta vulnerabilidade, mas a simplicidade da exploração sugere que poderia ser descoberta e utilizada no futuro.
Organizations and developers deploying vLLM for LLM inference and serving, particularly those utilizing multimodal models with the Idefics3 vision model, are at risk. Services that rely on vLLM for real-time inference or critical applications are especially vulnerable to the disruption caused by a denial-of-service attack.
• python / server: Monitor vLLM server logs for errors related to tensor dimension mismatches or runtime exceptions during image processing.
# Example: Check for specific error messages in the logs
import re
with open('vllm.log', 'r') as f:
for line in f:
if re.search(r'tensor dimension mismatch', line):
print('Potential CVE-2026-22773 exploit attempt detected!')disclosure
Status do Exploit
EPSS
0.02% (percentil 5%)
CISA SSVC
Vetor CVSS
A solução para esta vulnerabilidade é atualizar para a versão 0.12.0 do vLLM ou posterior. Esta versão inclui uma correção que trata corretamente as dimensões dos tensores para imagens de 1x1 pixel, evitando o erro de desalinhamento e a terminação do servidor. Recomenda-se fortemente atualizar para a versão estável mais recente do vLLM para mitigar este risco. Enquanto isso, se não for possível atualizar imediatamente, recomenda-se evitar o processamento de imagens de 1x1 pixel no servidor vLLM, embora isso possa afetar a funcionalidade dos aplicativos que dependem da entrada de imagens.
Actualice la biblioteca vLLM a la versión 0.12.0 o superior. Esto solucionará la vulnerabilidad de denegación de servicio causada por el envío de imágenes con dimensiones ambiguas a modelos Idefics3. La actualización se puede realizar utilizando el gestor de paquetes de Python, pip.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
vLLM é uma biblioteca de inferência rápida para modelos de linguagem grandes (LLMs).
Atualizar para a versão 0.12.0 ou posterior corrige a vulnerabilidade e evita a terminação do servidor.
Sim, evitando o processamento de imagens de 1x1 pixel, mas isso pode afetar a funcionalidade.
Não se conhece nenhum exploit público atualmente.
CVSS 6.5 indica uma vulnerabilidade de severidade média.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.