You need to enable JavaScript to run this app.
导航
vLLM远程代码执行(CVE-2025-47277)
最近更新时间:2025.06.10 21:22:45首次发布时间:2025.06.10 21:22:45
我的收藏
有用
有用
无用
无用

注意

  1. 全面自查,定位漏洞风险暴露面。
  2. 启用安全防护,对后渗透攻击行为进行持续检测。

背景

近期,vLLM推理引擎爆发严重的远程代码执行漏洞,导致严重的安全风险。火山引擎安全团队迅速响应,为火山引擎客户提供全面可靠的缓解措施,建议企业立即排查处置。

漏洞描述

CVE-2025-47277 是一个影响 vLLM 推理引擎的严重的远程代码执行(RCE)漏洞。vLLM支持使用PyNcclPipe类建立peer-to-peer通信域,用于分布式节点之间的数据传输。由于vLLM 中的 PyNcclPipe服务存在pickle反序列化漏洞,当PyNcclPipe组件对外暴露时(默认监听所有接口),远程攻击者可以未经授权连接到该组件,并发送恶意序列化数据执行任意代码。

漏洞编号

CVE-2025-47277

风险等级

严重

漏洞状态

截止2025年05月26日00:00:00(UTC+8)

漏洞细节

PoC状态

在野利用

已公开

已公开

未发现

影响范围

vLLM版本号>=0.6.5且<0.8.5的所有版本

修复方案

升级 vLLM 至 0.8.5 或更高版本

缓解措施

针对火山引擎客户,平台提供了全面可靠的安全解决方案,可按如下步骤排查处置:
使用云安全中心,通过漏洞检测能力,排查定位存在CVE-2025-47277漏洞的资产,查看详细修复建议。

  1. 登录云安全中心,购买高级版:https://www.volcengine.com/product/cloudfirewall
  2. 在风险管理-漏洞检测页面,单击立即扫描,搜索编号为CVE-2025-47277的漏洞是否存在。
  3. 单击详情查看存在漏洞的资产,并按修复建议进行处理。
  4. 在系统配置-安装卸载页面,确认所有主机已启用安全防护,对后渗透攻击行为进行持续检测。

参考链接
  1. https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2025-47277
  2. https://github.com/vllm-project/vllm/security/advisories/GHSA-hjq4-87xh-g4fv