平台
python
组件
vllm
修复版本
0.6.5
0.12.0
CVE-2026-22773 是 vLLM 引擎中发现的一个拒绝服务 (DoS) 漏洞。攻击者可以通过发送精心构造的 1x1 像素图像来触发此漏洞,导致 vLLM 服务器崩溃,从而影响服务的可用性。该漏洞主要影响 vLLM 版本小于等于 0.9.2 的用户。该漏洞已在 vLLM 0.12.0 版本中修复。
CVE-2026-22773 影响 vLLM 中的服务器,特别是那些使用 Idefics3 视觉模型实现的多元模型。攻击者可以通过发送专门制作的 1x1 像素图像来使服务器崩溃。该图像以 HWC(高度、宽度、通道)格式具有 (1, 1, 3) 的形状,会在图像处理器中触发张量维度不匹配错误。此错误未得到正确处理,导致 vLLM 服务器完全终止。根据 CVSS 评分,此漏洞的严重程度评分为 6.5。主要影响是拒绝服务(DoS),使服务器无法访问。
利用此漏洞需要访问 vLLM 服务器以及能够发送图像处理请求。攻击者可以通过 API 或用户界面发送恶意的 1x1 像素图像。利用的简易程度相对较高,因为创建 1x1 像素图像很简单。影响是显著的,因为服务器终止可能会中断关键服务。目前尚无此漏洞的公开利用程序,但利用的简易程度表明它可能会在未来被发现和利用。
Organizations and developers deploying vLLM for LLM inference and serving, particularly those utilizing multimodal models with the Idefics3 vision model, are at risk. Services that rely on vLLM for real-time inference or critical applications are especially vulnerable to the disruption caused by a denial-of-service attack.
• python / server: Monitor vLLM server logs for errors related to tensor dimension mismatches or runtime exceptions during image processing.
# Example: Check for specific error messages in the logs
import re
with open('vllm.log', 'r') as f:
for line in f:
if re.search(r'tensor dimension mismatch', line):
print('Potential CVE-2026-22773 exploit attempt detected!')disclosure
漏洞利用状态
EPSS
0.02% (5% 百分位)
CISA SSVC
CVSS 向量
解决此漏洞的办法是升级到 vLLM 版本 0.12.0 或更高版本。此版本包含修复程序,可以正确处理 1x1 像素图像的张量维度,从而防止维度不匹配错误和服务器终止。强烈建议升级到最新版本的稳定版 vLLM 以减轻此风险。如果无法立即升级,建议避免在 vLLM 服务器上处理 1x1 像素图像,尽管这可能会影响依赖图像输入的应用程序的功能。
Actualice la biblioteca vLLM a la versión 0.12.0 o superior. Esto solucionará la vulnerabilidad de denegación de servicio causada por el envío de imágenes con dimensiones ambiguas a modelos Idefics3. La actualización se puede realizar utilizando el gestor de paquetes de Python, pip.
漏洞分析和关键警报直接发送到您的邮箱。
vLLM 是大型语言模型 (LLM) 的快速推理库。
升级到版本 0.12.0 或更高版本可以修复漏洞并防止服务器崩溃。
是的,通过避免处理 1x1 像素图像,但这可能会影响功能。
目前没有公开的利用程序。
CVSS 6.5 表示一个中等严重程度的漏洞。
上传你的 requirements.txt 文件,立即知道是否受影响。