平台
python
组件
vllm
修复版本
0.11.0
CVE-2025-6242 描述了 vLLM 项目的多模态功能集中 MediaConnector 类中的服务器端请求伪造 (SSRF) 漏洞。loadfromurl 和 loadfromurl_async 方法从用户提供的 URL 中获取并处理媒体,但缺乏对目标主机进行充分限制。此漏洞影响 vLLM ≤0.9.2 版本,攻击者可能利用其强制 vLLM 服务器向内部网络资源发起任意请求。已发布 0.11.0 版本修复此问题。
该 SSRF 漏洞允许攻击者利用 vLLM 服务器作为代理,向内部网络发起未经授权的请求。攻击者可以扫描内部网络,发现隐藏的服务和资源。在容器化环境中,例如 llm-d,一个被攻陷的 vLLM pod 可以被用来与其它 pod 交互,甚至可能导致对整个集群的控制权被夺取。攻击者可以利用此漏洞访问敏感数据,执行恶意代码,或进行进一步的横向移动。由于 vLLM 经常用于处理用户上传的数据,因此该漏洞可能导致数据泄露和隐私风险。
该漏洞已公开披露,且存在潜在的利用风险。目前尚无公开的利用程序 (PoC),但 SSRF 漏洞通常易于利用。由于 vLLM 经常在云环境中部署,因此该漏洞可能成为攻击者的目标。建议密切关注 CISA KEV 目录,以获取有关此漏洞的最新信息。
Organizations deploying vLLM in containerized environments, particularly those utilizing llm-d, are at the highest risk. Environments with lax network segmentation and internal services accessible from the vLLM server are also particularly vulnerable. Users relying on vLLM's multimodal features for processing external media are directly exposed.
• python / llm-d:
Get-Process -Name vLLM | Select-Object -ExpandProperty Path• python / llm-d: Monitor vLLM logs for unusual outbound network connections or requests to internal IP addresses.
• generic web: Use curl to probe for exposed endpoints related to media loading: curl http://<vllmserverip>/media/load
• generic web: Examine access logs for requests originating from the vLLM server to internal IP addresses or unexpected domains.
disclosure
漏洞利用状态
EPSS
0.05% (15% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是升级到 vLLM 0.11.0 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,严格限制 loadfromurl 方法允许访问的 URL 范围,只允许白名单中的域名。其次,实施网络隔离策略,限制 vLLM pod 对内部网络的访问权限。第三,配置 Web 应用防火墙 (WAF) 或代理服务器,以检测和阻止可疑的 SSRF 请求。最后,监控 vLLM 服务器的日志,查找异常的网络连接或请求。
升级到已修复 MediaConnector 类中 SSRF 漏洞的 vLLM 版本。请参阅版本说明和变更日志以获取有关已修复版本的更多详细信息。实施对用户提供的 URL 的验证和清理,以防止服务器对未经授权的内部资源执行请求。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-6242 是 vLLM 项目中发现的服务器端请求伪造 (SSRF) 漏洞,影响 vLLM ≤0.9.2 版本。攻击者可以利用此漏洞强制服务器向内部网络资源发起请求。
如果您正在使用 vLLM ≤0.9.2 版本,则可能受到此漏洞的影响。请立即升级到 0.11.0 或更高版本。
最有效的修复方法是升级到 vLLM 0.11.0 或更高版本。如果无法立即升级,请实施临时缓解措施,例如限制 URL 访问和配置 WAF。
虽然目前尚无公开的利用程序,但 SSRF 漏洞通常易于利用,因此存在被积极利用的风险。
请访问 vLLM 的官方安全公告页面,以获取有关此漏洞的最新信息和修复指南。
上传你的 requirements.txt 文件,立即知道是否受影响。