vLLM高危漏洞可致远程代码执行(CVE-2025-62164)
简介
2025年11月24日,vLLM中新披露的高危漏洞允许攻击者仅通过提交恶意提示嵌入(prompt)实现远程代码执行(RCE),使AI服务面临严重安全威胁。该漏洞源于vLLM在处理用户输入时对提示嵌入的解析机制存在缺陷,攻击者可构造特定恶意负载绕过安全检测,直接在被攻击服务器上执行任意系统命令,从而完全控制AI服务实例。
核心详情
该漏洞(CVE-2025-62164)技术原理在于vLLM的提示嵌入处理模块未能充分验证和清理用户提交的输入数据。攻击者通过精心设计的提示词嵌入特定恶意代码,当vLLM服务解析并执行这些嵌入时,会触发代码注入漏洞,导致在服务端环境中执行非授权命令。安全研究人员在vLLM 0.4.2及之前版本中确认了此问题,攻击无需特殊权限即可实现,仅需向目标AI服务提交恶意提示即可完成攻击。该漏洞影响所有使用vLLM作为推理引擎的AI应用和服务,特别是在多租户环境或公开API服务中风险极高。
适用范围
该安全警告主要适用于使用vLLM框架部署AI服务的开发团队、运维人员和安全工程师,特别是那些提供公共AI API服务或处理不可信用户输入的企业。同时,任何基于vLLM构建的AI应用,包括聊天机器人、代码生成工具和内容创作平台,若未及时更新补丁,均面临被攻击风险。
推荐措施
1、立即升级vLLM至已修复漏洞的最新版本,并检查当前部署环境中是否存在易受攻击的版本;
2、实施严格的输入验证机制,对所有用户提交的提示词进行安全过滤和沙箱执行,同时建议部署网络层防护措施监控异常API请求。
扫一扫,关注我们
相关新闻
- 知名npm包Markdown to PDF曝高危漏洞;代码注···
- Fluent Bit 曝出五个高危漏洞,可导致云基础设施遭远···
- 恶意MCP服务器可劫持Cursor内置浏览器
- 高危Markdown转PDF漏洞可通过Markdown前置元···
- 新一代威胁:Xillen Stealer v4 通过多态规避···
- vLLM高危漏洞可致远程代码执行(CVE-2025-6216···
- 代码注入漏洞威胁NVIDIA Isaac-GROOT机器人平···
- 高度复杂的macOS恶意软件采用多阶段攻击逃避检测;严重AI···
- EchoGram漏洞可绕过主流大语言模型的护栏机制
- 微软成功抵御史上最大规模云DDoS攻击,峰值达15.7 Tb···