vLLM高危漏洞可致遠程代碼執行(CVE-2025-62164)
簡介
2025年11月24日,vLLM中新披露的高危漏洞允許攻擊者僅通過提交惡意提示嵌入(prompt)實現遠程代碼執行(RCE),使AI服務面臨嚴重安全威脅。該漏洞源于vLLM在處理用戶輸入時對提示嵌入的解析機制存在缺陷,攻擊者可構造特定惡意負載繞過安全檢測,直接在被攻擊服務器上執行任意系統命令,從而完全控制AI服務實例。
核心詳情
該漏洞(CVE-2025-62164)技術原理在于vLLM的提示嵌入處理模塊未能充分驗證和清理用戶提交的輸入數據。攻擊者通過精心設計的提示詞嵌入特定惡意代碼,當vLLM服務解析并執行這些嵌入時,會觸發代碼注入漏洞,導致在服務端環境中執行非授權命令。安全研究人員在vLLM 0.4.2及之前版本中確認了此問題,攻擊無需特殊權限即可實現,僅需向目標AI服務提交惡意提示即可完成攻擊。該漏洞影響所有使用vLLM作為推理引擎的AI應用和服務,特別是在多租戶環境或公開API服務中風險極高。
適用范圍
該安全警告主要適用于使用vLLM框架部署AI服務的開發團隊、運維人員和安全工程師,特別是那些提供公共AI API服務或處理不可信用戶輸入的企業。同時,任何基于vLLM構建的AI應用,包括聊天機器人、代碼生成工具和內容創作平臺,若未及時更新補丁,均面臨被攻擊風險。
推薦措施
1、立即升級vLLM至已修復漏洞的最新版本,并檢查當前部署環境中是否存在易受攻擊的版本;
2、實施嚴格的輸入驗證機制,對所有用戶提交的提示詞進行安全過濾和沙箱執行,同時建議部署網絡層防護措施監控異常API請求。
掃一掃,關注我們
相關新聞
- 知名npm包Markdown to PDF曝高危漏洞;代碼注···
- Fluent Bit 曝出五個高危漏洞,可導致云基礎設施遭遠···
- 惡意MCP服務器可劫持Cursor內置瀏覽器
- 高危Markdown轉PDF漏洞可通過Markdown前置元···
- 新一代威脅:Xillen Stealer v4 通過多態規避···
- vLLM高危漏洞可致遠程代碼執行(CVE-2025-6216···
- 代碼注入漏洞威脅NVIDIA Isaac-GROOT機器人平···
- 高度復雜的macOS惡意軟件采用多階段攻擊逃避檢測;嚴重AI···
- EchoGram漏洞可繞過主流大語言模型的護欄機制
- 微軟成功抵御史上最大規模云DDoS攻擊,峰值達15.7 Tb···