Vulnerabilidad en vLLM (CVE-2026-24779)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-918
Falsificación de solicitud en servidor (SSRF)
Fecha de publicación:
27/01/2026
Última modificación:
30/01/2026
Descripción
vLLM es un motor de inferencia y servicio para modelos de lenguaje grandes (LLM). Antes de la versión 0.14.1, existe una vulnerabilidad de falsificación de petición del lado del servidor (SSRF) en la clase 'MediaConnector' dentro del conjunto de características multimodales del proyecto vLLM. Los métodos load_from_url y load_from_url_async obtienen y procesan medios de URLs proporcionadas por los usuarios, utilizando diferentes librerías de análisis de Python al restringir el host de destino. Estas dos librerías de análisis tienen diferentes interpretaciones de las barras invertidas, lo que permite eludir la restricción del nombre de host. Esto permite a un atacante coaccionar al servidor vLLM para que realice peticiones arbitrarias a recursos de red internos. Esta vulnerabilidad es particularmente crítica en entornos contenerizados como 'llm-d', donde un pod vLLM comprometido podría usarse para escanear la red interna, interactuar con otros pods y potencialmente causar denegación de servicio o acceder a datos sensibles. Por ejemplo, un atacante podría hacer que el pod vLLM envíe peticiones maliciosas a un endpoint de gestión interno de 'llm-d', lo que llevaría a la inestabilidad del sistema al informar falsamente métricas como el estado de la caché KV. La versión 0.14.1 contiene un parche para el problema.
Impacto
Puntuación base 3.x
7.10
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:vllm:vllm:*:*:*:*:*:*:*:* | 0.14.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



