平台
python
组件
vllm
修复版本
0.14.2
0.14.1
CVE-2026-24779 是 vLLM 项目的多模态功能集中 MediaConnector 类中的服务器端请求伪造 (SSRF) 漏洞。该漏洞允许攻击者绕过主机名限制,强制 vLLM 服务器向内部网络资源发起任意请求。此漏洞影响 vLLM 版本小于或等于 0.9.2 的用户。建议升级至 0.14.1 版本以解决此问题。
攻击者可以利用此 SSRF 漏洞绕过主机名限制,从而访问内部网络资源,这些资源通常对外部用户不可见。这可能导致敏感信息的泄露,例如内部数据库、管理界面或 API 端点。攻击者还可以利用此漏洞发起进一步的攻击,例如扫描内部网络、执行恶意代码或进行横向移动。由于 vLLM 通常用于处理用户上传的媒体,因此攻击者可以通过控制媒体 URL 来触发此漏洞,从而影响整个系统。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录中。公开的 PoC 尚未发现,但漏洞描述表明利用相对简单。
Organizations deploying vLLM for multimodal applications, particularly those with internal services accessible over the network, are at risk. Environments utilizing older versions of vLLM (≤0.9.2) without proper network segmentation or WAF protection are especially vulnerable.
• python / server:
import os
import requests
def check_ssrf(url):
try:
response = requests.get(url, timeout=5)
print(f"URL {url} responded with status code: {response.status_code}")
except requests.exceptions.RequestException as e:
print(f"Error accessing {url}: {e}")
# Example usage - check for internal resource access
check_ssrf("http://localhost:8080/admin")disclosure
漏洞利用状态
EPSS
0.02% (4% 百分位)
CISA SSVC
最有效的缓解措施是升级到 vLLM 0.14.1 或更高版本,该版本修复了此漏洞。如果无法立即升级,可以考虑以下临时缓解措施:首先,严格限制 vLLM 允许访问的外部 URL 列表,只允许访问受信任的资源。其次,实施网络隔离,将 vLLM 服务器与内部网络资源隔离,限制其访问权限。最后,监控 vLLM 服务器的网络流量,检测任何异常或可疑的请求。
将 vLLM 库更新到 0.14.1 或更高版本。这修复了 `MediaConnector` 类中的 SSRF 漏洞。可以使用 `pip install vllm==0.14.1` 或更新的版本进行更新。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-24779 是 vLLM 项目中发现的服务器端请求伪造 (SSRF) 漏洞,影响版本小于或等于 0.9.2 的用户。攻击者可以利用此漏洞绕过主机名限制,强制服务器向内部网络资源发起请求。
如果您正在使用 vLLM 版本小于或等于 0.9.2,则您可能受到此漏洞的影响。请立即升级到 0.14.1 或更高版本。
最有效的修复方法是升级到 vLLM 0.14.1 或更高版本。如果无法立即升级,请实施临时缓解措施,例如限制外部 URL 访问和网络隔离。
目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。
请查阅 vLLM 官方安全公告或 GitHub 仓库以获取有关此漏洞的更多信息和修复指南。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。