vLLM Güvenlik Açığı, Kötü Amaçlı Yükler Yoluyla Uzaktan Kod Yürütülmesine Olanak Sağlıyor


vLLM Güvenlik Açığı, Kötü Amaçlı Yükler Yoluyla Uzaktan Kod Yürütülmesine Olanak Sağlıyor

vLLM 0.10.2 ve sonraki sürümlerdeki kritik bir bellek bozulması güvenlik açığı, saldırganların kötü amaçla hazırlanmış bilgi istemi yerleştirmeleri göndererek Tamamlama API’si uç noktası aracılığıyla uzaktan kod yürütmesine olanak tanıyor.

Güvenlik açığı, vLLM’nin 148. satırdaki giriş noktaları/renderer.py dosyasındaki tensör seri durumdan çıkarma sürecinde bulunuyor.

Kullanıcı tarafından sağlanan bilgi istemi yerleştirmeleri işlerken sistem serileştirilmiş tensörleri yeterli doğrulama kontrolleri olmadan torch.load() kullanarak yükler.

Güvenlik Açığı Açıklandı

PyTorch 2.8.0’da getirilen bir değişiklik, seyrek tensör bütünlüğü kontrollerini varsayılan olarak devre dışı bırakarak kötü niyetli aktörler için bir saldırı vektörü oluşturuyor.

Saldırganlar, uygun doğrulama olmadan, dahili sınır kontrollerini atlayan tensörler oluşturabilir ve to_dense() dönüşümü sırasında sınırların dışında bir bellek yazımını tetikleyebilir.

Bu bellek bozulması, vLLM sunucusunun çökmesine neden olabilir ve potansiyel olarak sunucu işlemi içinde rastgele kod yürütülmesine olanak verebilir.

google

BağlanmakDetaylar
CVE KimliğiCVE-2025-62164
ŞiddetYüksek
CVSS Puanı8,8/10
Etkilenen ÜrünvLLM (pip)
Etkilenen Sürümler≥ 0.10.2

Bu güvenlik açığı, vLLM’yi sunucu olarak çalıştıran tüm dağıtımları, özellikle de güvenilmeyen veya model tarafından sağlanan yüklerin seri durumdan çıkarılmasını etkiler.

API erişimi olan herhangi bir kullanıcı, hizmet reddi koşullarına ulaşmak ve potansiyel olarak uzaktan kod yürütme yetenekleri kazanmak için bu kusurdan yararlanabilir.

Saldırı, API yapılandırmasına bağlı olarak hem kimliği doğrulanmış hem de kimliği doğrulanmamış kullanıcılar için erişilebilir olmasını sağlayan özel bir ayrıcalık gerektirmiyor.

vLLM’yi üretim ortamlarında, bulut dağıtımlarında veya paylaşılan altyapıda kullanan kuruluşlar, başarılı bir şekilde istismar edilmesi tüm sunucuyu ve bitişik sistemleri tehlikeye atabileceğinden önemli risklerle karşı karşıyadır.

vLLM projesi, 27204 numaralı çekme isteğinde bu güvenlik açığını giderdi. Kullanıcılar derhal yamalı sürüme yükseltme yapmalıdır.

Geçici bir önlem olarak, yöneticilerin API erişimini yalnızca güvenilir kullanıcılarla kısıtlaması ve bilgi istemi yerleştirmelerini vLLM işleme hattına ulaşmadan önce denetleyen giriş doğrulama katmanları uygulaması gerekir.

Güvenlik açığı, AXION Güvenlik Araştırma Ekibi tarafından keşfedildi ve sorumlu bir şekilde açıklandı; bu, yapay zeka altyapı ekosisteminde koordineli güvenlik açığı açıklamasının önemini vurguladı.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link