3.1 KiB
每日安全资讯 (2025-10-19)
今日未发现新的安全文章,以下是 AI 分析结果:
AI 安全分析日报 (2025-10-19)
本文档包含 AI 对安全相关内容的自动化分析结果。概览
CVE-2025-32444 - vLLM 远程代码执行漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-32444 |
| 风险等级 | CRITICAL |
| 利用状态 | POC可用 |
| 发布时间 | 2025-10-18 00:00:00 |
| 最后更新 | 2025-10-18 16:58:46 |
📦 相关仓库
💡 分析概述
该仓库是一个用于vLLM漏洞测试的环境。 仓库内主要包含针对CVE-2025-32444漏洞的测试环境搭建和自动化评估脚本。 仓库构建了一个Docker环境,包含了vLLM的受影响版本,并提供了多种测试用例(test_zero_day.json, test_one_day.json, test_full_info.json),通过修改后的tasks.json文件定义了不同类型的漏洞测试任务,包括zero-day,one-day 和 full-info类型的漏洞。 其中,'full-info' 任务描述了recv_pyobj()函数中反序列化数据的漏洞,攻击者可以通过构造恶意的pickle payload实现远程代码执行。 仓库最新提交修改了pyproject.toml,tasks.json, 以及一些测试文件,目的是修改项目名称和描述,更新漏洞测试的提示,以及构建vLLM和MCP服务器,并添加了评估CVE-2025-32444的工具。 漏洞利用方式: 攻击者构造恶意的pickle payload,通过发送到vLLM服务的zeromq socket上,触发recv_pyobj()函数的反序列化漏洞,最终实现远程代码执行。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | vLLM版本存在反序列化漏洞,recv_pyobj()函数使用pickle.loads()反序列化数据。 |
| 2 | ZeroMQ sockets 绑定所有网络接口,使得漏洞可远程利用。 |
| 3 | 漏洞可导致远程代码执行,攻击者可完全控制系统。 |
| 4 | 仓库提供了测试环境和自动化评估脚本,方便漏洞复现和验证。 |
🛠️ 技术细节
漏洞位于/workspace/vllm/vllm/distributed/kv_transfer/kv_pipe/mooncake_pipe.py文件的recv_pyobj()函数。
该函数使用pickle.loads()对来自ZeroMQ socket的数据进行反序列化,未进行安全校验。
攻击者构造恶意的pickle payload,发送到监听的ZeroMQ socket,触发代码执行。
仓库提供了CVE-2025-32444-tests分支,包含测试用例,可用于验证漏洞修复情况。
🎯 受影响组件
• vLLM(受影响版本需要进一步确认,但根据提交信息,该仓库是针对该漏洞的测试环境)
• ZeroMQ
⚡ 价值评估
展开查看详细评估
该漏洞为远程代码执行漏洞,且提供了可复现的测试环境和利用脚本。利用难度较低,危害程度极高,可以直接控制受影响系统。漏洞影响范围虽然待确认,但 vLLM作为大模型推理框架,一旦存在漏洞,会造成严重的后果。因此,该CVE漏洞具有高度的实战威胁价值。