Plataforma
python
Componente
vllm
Corrigido em
0.14.2
0.14.1
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi descoberta na classe MediaConnector do projeto vLLM, especificamente no conjunto de recursos multimodais. As funções loadfromurl e loadfromurl_async processam URLs fornecidas por usuários, utilizando diferentes bibliotecas de parsing Python. Uma diferença na interpretação de contrabarras entre essas bibliotecas permite a contorna da restrição de host, possibilitando que um atacante force o servidor vLLM a fazer requisições arbitrárias a recursos da rede interna. A correção está disponível na versão 0.14.1.
A vulnerabilidade SSRF em vLLM permite que um atacante explore a capacidade do servidor de fazer requisições HTTP em nome do usuário. Ao contornar a restrição de host, o atacante pode forçar o servidor a acessar recursos internos que normalmente não seriam acessíveis externamente. Isso pode incluir dados confidenciais armazenados em bancos de dados internos, arquivos de configuração sensíveis ou até mesmo outros serviços de rede. Um ataque bem-sucedido pode levar à exfiltração de dados, comprometimento de outros sistemas internos e, potencialmente, controle total sobre o servidor vLLM. A exploração desta vulnerabilidade é similar a cenários onde um servidor atua como um proxy não autorizado, abrindo portas para ataques internos.
A vulnerabilidade foi publicada em 28 de janeiro de 2026. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da publicação. A existência de um Proof of Concept (PoC) público pode aumentar a probabilidade de exploração, portanto, é crucial aplicar as correções ou mitigações o mais rápido possível.
Organizations deploying vLLM for multimodal applications, particularly those with internal services accessible over the network, are at risk. Environments utilizing older versions of vLLM (≤0.9.2) without proper network segmentation or WAF protection are especially vulnerable.
• python / server:
import os
import requests
def check_ssrf(url):
try:
response = requests.get(url, timeout=5)
print(f"URL {url} responded with status code: {response.status_code}")
except requests.exceptions.RequestException as e:
print(f"Error accessing {url}: {e}")
# Example usage - check for internal resource access
check_ssrf("http://localhost:8080/admin")disclosure
Status do Exploit
EPSS
0.02% (percentil 4%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o vLLM para a versão 0.14.1 ou superior, que corrige a falha na validação do host. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso à rede do servidor vLLM, utilizando firewalls para bloquear o tráfego de entrada e saída não autorizado. Além disso, configure um Web Application Firewall (WAF) para filtrar requisições HTTP com URLs suspeitas. Monitore os logs do servidor vLLM em busca de padrões de requisição incomuns que possam indicar uma tentativa de exploração.
Atualize a biblioteca vLLM para a versão 0.14.1 ou superior. Isso corrige a vulnerabilidade SSRF na classe `MediaConnector`. Você pode atualizar usando `pip install vllm==0.14.1` ou uma versão mais recente.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-24779 é uma vulnerabilidade de Server-Side Request Forgery (SSRF) no vLLM, permitindo que atacantes forcem requisições a recursos internos. Afeta versões até 0.9.2.
Sim, se você estiver utilizando o vLLM em versões anteriores ou igual a 0.9.2, você está vulnerável a esta SSRF.
Atualize o vLLM para a versão 0.14.1 ou superior para corrigir a vulnerabilidade. Implemente firewalls e WAFs como medidas adicionais.
Não há confirmação de exploração ativa no momento, mas a vulnerabilidade é pública e pode ser explorada.
Consulte o repositório oficial do vLLM no GitHub para obter informações e atualizações sobre a vulnerabilidade: [https://github.com/vllm-project/vllm](https://github.com/vllm-project/vllm)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.