Vulnerabilidad en vLLM (CVE-2025-30202)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
30/04/2025
Última modificación:
14/05/2025
Descripción
vLLM es un motor de inferencia y servicio de alto rendimiento y eficiente en memoria para LLM. Las versiones a partir de la 0.5.2 y anteriores a la 0.8.5 son vulnerables a denegación de servicio y exposición de datos a través de ZeroMQ en implementaciones de vLLM multinodo. En una implementación de vLLM multinodo, vLLM utiliza ZeroMQ para algunos fines de comunicación multinodo. El host vLLM principal abre un socket XPUB ZeroMQ y lo vincula a TODAS las interfaces. Si bien el socket siempre está abierto para implementaciones multinodo, solo se utiliza al realizar paralelismo tensorial en varios hosts. Cualquier cliente con acceso de red a este host puede conectarse a este socket XPUB a menos que su puerto esté bloqueado por un firewall. Una vez conectados, estos clientes arbitrarios recibirán los mismos datos transmitidos a todos los hosts vLLM secundarios. Estos datos son información interna del estado de vLLM que no es útil para un atacante. Al conectarse a este socket muchas veces y no leer los datos publicados, un atacante también puede causar una denegación de servicio al ralentizar o incluso bloquear al publicador. Este problema se ha corregido en la versión 0.8.5.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:vllm:vllm:*:*:*:*:*:*:*:* | 0.5.2 (incluyendo) | 0.8.5 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página