CVE-2025-25183

LOW CVSS 3.1: 2,6 EPSS 0.32%
Обновлено 1 июля 2025
Vllm
Параметр Значение
CVSS 2,6 (LOW)
Уязвимые версии до 0.7.2
Устранено в версии 0.7.2
Тип уязвимости CWE-354
Поставщик Vllm
Публичный эксплойт Нет

vLLM — это высокопроизводительный и эффективно использующий память механизм вывода и обслуживания для LLM. Вредоносно созданные операторы могут привести к коллизиям хеш-функций, что приведет к повторному использованию кэша, что может помешать последующим ответам и вызвать непредвиденное поведение. Кэширование префиксов использует встроенную в Python функцию hash().

Начиная с Python 3.12, поведение hash(None) изменилось и стало предсказуемым постоянным значением. Это делает более возможным использование коллизий хэшей. Последствием коллизии будет использование кеша, созданного с использованием другого контента.

Зная об используемых подсказках и предсказуемом поведении хеширования, кто-то может намеренно заполнить кэш, используя подсказку, которая, как известно, конфликтует с другой используемой подсказкой. Эта проблема решена в версии 0.7.2, и всем пользователям рекомендуется выполнить обновление. Известных способов обхода этой уязвимости не существует.

Показать оригинальное описание (EN)

vLLM is a high-throughput and memory-efficient inference and serving engine for LLMs. Maliciously constructed statements can lead to hash collisions, resulting in cache reuse, which can interfere with subsequent responses and cause unintended behavior. Prefix caching makes use of Python's built-in hash() function. As of Python 3.12, the behavior of hash(None) has changed to be a predictable constant value. This makes it more feasible that someone could try exploit hash collisions. The impact of a collision would be using cache that was generated using different content. Given knowledge of prompts in use and predictable hashing behavior, someone could intentionally populate the cache using a prompt known to collide with another prompt in use. This issue has been addressed in version 0.7.2 and all users are advised to upgrade. There are no known workarounds for this vulnerability.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Высокая
Сложно эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Требуется
Нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Низкое
Частичная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Тип уязвимости (CWE)

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Vllm Vllm
cpe:2.3:a:vllm:vllm:*:*:*:*:*:*:*:*
0.7.2