安全客 05月21日 15:35
vLLM中的关键CVSS9.8 RCE缺陷使AI收件箱面临远程攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

vLLM (一种大型语言模型推理和服务引擎) 中发现了一个关键漏洞 (CVE-2025-47277)。该漏洞源于 PyNcclPipe 通信服务中不安全的反序列化,可能导致远程代码执行 (RCE),CVSS 评分为 9.8。攻击者可利用此漏洞在主机上执行任意系统命令,从而完全控制服务器。vLLM 团队已发布 v0.8.5 版本修复此问题,建议用户立即更新以保护系统安全。

🚨 漏洞概述:vLLM 的 PyNcclPipe 服务存在不安全的反序列化漏洞,允许远程代码执行 (RCE)。该漏洞利用 Python 的 pickle 模块处理客户端提供的数据,导致安全风险。

⚙️ 技术细节:该漏洞存在于 PyNcclPipe 类中,用于在分布式节点之间传输 KV 缓存。攻击者通过发送恶意对象,可以在主机上执行任意系统命令。

🛡️ 影响范围:该漏洞影响 vLLM 的用户,特别是那些使用分布式部署的用户,可能导致服务器完全失控。

💡 修复建议:vLLM 团队已发布 v0.8.5 版本修复此漏洞。建议用户立即更新到最新版本,并确保 vLLM 与指定的私有接口绑定,以降低风险。

关键漏洞(CVE-2025-47277)已在vLM中披露,vLM是大型语言模型(LLM)的高性能推理和服务引擎。该漏洞通过PyNcclPipe通信服务中不安全的反序列化错误实现远程代码执行(RCE),并且已分配了9.8的CVSS分数。

vLLM最初由加州大学伯克利分校的天空计算实验室开发,现在是一个社区驱动的项目,为LLM推理和服务提供了一个快速且易于使用的库。它支持分布式部署、先进的KV缓存管理,并与行业规模的LLM基础设施集成。

该漏洞存在于 PyncclPipe 类中,它有助于使用点对点消息在分布式节点之间传输 KV 缓存。CPU侧消息传递机制使用Python的泡菜模块来序列化和反序列化数据。

“PynclPipe实现包含一个关键的安全漏洞,它使用pickle.loads直接处理客户端提供的数据,从而创建一个不安全的去序列化漏洞,可能导致远程代码执行,”该咨询解释说。

通过向正在运行的PyNcclPipe服务发送恶意制作的对象,攻击者可以利用此漏洞在主机上执行任意系统命令,从而有效地完全控制服务器。

根本问题也可以追溯到PyTorch的TCPStore绑定行为:“PyTorch的默认行为是TCPStore接口将监听所有接口,无论提供什么IP地址。

vLLM 已实施一项变通办法,以确保它与指定的私有接口绑定,从而降低暴露风险。建议用户立即更新到vLM v0.8.5。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

vLLM 漏洞 PyNcclPipe RCE 安全
相关文章