• 网站首页
  •   >   威胁情报
  •   >   正文
  • 威胁情报

    vLLM 远程代码执行漏洞 (CVE-2025-47277)

    发布日期:2025-05-23    浏览次数:

    1.漏洞背景

    vLLM是一个快速且易于使用的LLM推理和服务库。近日,监测到vLLM存在一个远程代码执行漏洞,编号为CVE-2025-47277。该产品主要使用客户行业分布广泛,此漏洞允许攻击者在特定条件下获取服务器控制权限。

    2.漏洞详情
    CVE-2025-47277是一个远程代码执行漏洞,CVSS3.1评分为9.8,漏洞危害等级被评定为严重。该漏洞源于vLLM在用户使用PyNcclPipeKV缓存传输与V0引擎集成的环境中,对恶意序列化数据的处理不当。攻击者可以通过发送特制的恶意序列化数据来利用此漏洞,在目标服务器上执行任意代码,整个过程无需用户交互。
    目前受影响的版本为:
    0.6.5<=vLLM<0.8.5

    3. 漏洞影响
    远程代码执行风险 :攻击者成功利用此漏洞可能导致:
    在目标服务器上执行任意代码。
    植入后门、恶意程序,窃取服务器上的敏感数据、模型信息等。
    获取服务器完全控制权限,可能导致整个基础架构面临风险,或将其作为跳板进行进一步攻击。
    高危漏洞特性 :由于该漏洞利用无需用户交互、所需权限低且攻击复杂度低,一旦攻击者能够访问到受影响的vLLM服务,即可直接对服务器安全构成严重威胁

    4. 处置建议
    版本检查
    检查当前环境中部署的vLLM 实例版本。
    更新修复
    官方已发布修复方案。
    请立即将vLLM 客户端更新至 0.8.5 或更高版本。
    官方下载 / 更新地址: https://github.com/vllm-project/vllm/releases

    安全加固
    严格限制对vLLM服务端口的网络访问,仅允许可信来源的主机或网络访问。
    对输入到vLLM的数据来源进行严格审查和监控。
    定期对服务器进行安全审计和漏洞扫描,确保系统和应用组件的安全性。
    遵循最小权限原则为vLLM服务配置运行账户。
    参考资料
    https://github.com/vllm-project/vllm/security/advisories/GHSA-hjq4-87xh-g4fv
    https://nvd.nist.gov/vuln/detail/CVE-2025-47277



    地址: 成都市外东成洛大道2025号 版权所有©成都大学 蜀ICP备05006454号电话:028-84616931  邮编:610106