Vulnerabilidad en vLLM (CVE-2025-47277)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-502
Deserialización de datos no confiables
Fecha de publicación:
20/05/2025
Última modificación:
21/05/2025
Descripción
vLLM, un motor de inferencia y servicio para modelos de lenguaje grandes (LLM), presenta un problema en las versiones 0.6.5 a 0.8.4 que SOLO afecta a entornos que utilizan la integración de transferencia de caché KV `PyNcclPipe` con el motor V0. Ninguna otra configuración se ve afectada. vLLM admite el uso de la clase `PyNcclPipe` para establecer un dominio de comunicación punto a punto para la transmisión de datos entre nodos distribuidos. La transmisión de caché KV del lado de la GPU se implementa mediante la clase `PyNcclCommunicator`, mientras que el paso de mensajes de control del lado de la CPU se gestiona mediante los métodos `send_obj` y `recv_obj` en el lado de la CPU. El objetivo era que esta interfaz solo se expusiera a una red privada utilizando la dirección IP especificada por el parámetro de CLI `--kv-ip`. La documentación de vLLM explica cómo esto debe limitarse a una red segura. El comportamiento predeterminado e intencional de PyTorch es que la interfaz `TCPStore` escucha en TODAS las interfaces, independientemente de la dirección IP proporcionada. La dirección IP proporcionada solo se usaba como dirección del cliente. vLLM se corrigió para usar una solución alternativa que obligaba a la instancia `TCPStore` a vincular su socket a una interfaz privada específica. A partir de la versión 0.8.5, vLLM limita el socket `TCPStore` a la interfaz privada configurada.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA