vLLM PyNcclPipe pickle反序列化漏洞(CVE-2025-47277)

💡 原文中文,约2200字,阅读约需6分钟。
📝

内容提要

CVE-2025-47277是vLLM项目中的严重远程代码执行漏洞,因不安全反序列化引起。受影响版本为0.6.5至0.8.5,攻击者可通过恶意数据包执行任意代码。vLLM 0.8.5已修复此漏洞,建议用户升级以增强网络安全。

🎯

关键要点

  • CVE-2025-47277是vLLM项目中的严重远程代码执行漏洞,因不安全反序列化引起。
  • 受影响版本为0.6.5至0.8.5,攻击者可通过恶意数据包执行任意代码。
  • vLLM 0.8.5已修复此漏洞,建议用户升级以增强网络安全。
  • 漏洞成因包括不安全反序列化、网络暴露配置缺陷和内网信任假设过强。
  • 影响范围包括vLLM版本在0.6.5至0.8.5之间的多节点分布式部署。
  • 漏洞复现需要搭建特定环境并运行攻击脚本。
  • vLLM在0.8.5版本中修复了此漏洞,建议使用防火墙和安全消息格式。
  • 免责声明指出技术信息仅供参考,使用需谨慎,相关方不承担责任。

延伸问答

CVE-2025-47277漏洞的主要风险是什么?

CVE-2025-47277是一个严重的远程代码执行漏洞,攻击者可以通过恶意数据包在服务器上执行任意代码。

哪些版本的vLLM受到CVE-2025-47277漏洞的影响?

受影响的版本为vLLM 0.6.5至0.8.5。

如何修复CVE-2025-47277漏洞?

建议用户升级vLLM至0.8.5版本,并使用防火墙限制不受信任的连接。

CVE-2025-47277漏洞的成因是什么?

漏洞成因包括不安全反序列化、网络暴露配置缺陷和内网信任假设过强。

如何搭建环境复现CVE-2025-47277漏洞?

可以在本地虚拟机上搭建,要求Python ≥ 3.8,使用vLLM 0.8.3或受影响版本,并配置相应的PyNcclPipe。

vLLM 0.8.5版本修复了哪些问题?

vLLM 0.8.5版本修复了漏洞,强制TCPStore使用指定私有地址绑定,并改进了通信逻辑以防止未经校验的pickle.loads调用。

➡️

继续阅读