1.漏洞背景
vLLM是一个快速且易于使用的LLM推理和服务库。近日,监测到vLLM存在一个远程代码执行漏洞,编号为CVE-2025-47277。该产品主要使用客户行业分布广泛,此漏洞允许攻击者在特定条件下获取服务器控制权限。
2.漏洞详情
CVE-2025-47277是一个远程代码执行漏洞,CVSS3.1评分为9.8,漏洞危害等级被评定为“严重”。该漏洞源于vLLM在用户使用PyNcclPipeKV缓存传输与V0引擎集成的环境中,对恶意序列化数据的处理不当。攻击者可以通过发送特制的恶意序列化数据来利用此漏洞,在目标服务器上执行任意代码,整个过程无需用户交互。
目前受影响的版本为:
0.6.5<=vLLM<0.8.5
3.
漏洞影响
远程代码执行风险
:攻击者成功利用此漏洞可能导致:
在目标服务器上执行任意代码。
植入后门、恶意程序,窃取服务器上的敏感数据、模型信息等。
获取服务器完全控制权限,可能导致整个基础架构面临风险,或将其作为跳板进行进一步攻击。
高危漏洞特性
:由于该漏洞利用无需用户交互、所需权限低且攻击复杂度低,一旦攻击者能够访问到受影响的vLLM服务,即可直接对服务器安全构成严重威胁
4.
处置建议
版本检查
:
检查当前环境中部署的vLLM
实例版本。
更新修复
:
官方已发布修复方案。
请立即将vLLM
客户端更新至
0.8.5
或更高版本。
官方下载
/
更新地址:
https://github.com/vllm-project/vllm/releases
安全加固:
严格限制对vLLM服务端口的网络访问,仅允许可信来源的主机或网络访问。
对输入到vLLM的数据来源进行严格审查和监控。
定期对服务器进行安全审计和漏洞扫描,确保系统和应用组件的安全性。
遵循最小权限原则为vLLM服务配置运行账户。
参考资料:
https://github.com/vllm-project/vllm/security/advisories/GHSA-hjq4-87xh-g4fv
https://nvd.nist.gov/vuln/detail/CVE-2025-47277