/ data / vuln / vllm / CVE-2025-59425.yaml
CVE-2025-59425.yaml
 1  info:
 2    name: vllm
 3    cve: CVE-2025-59425
 4    summary: vLLM API 密钥验证中的时序攻击漏洞
 5    details: |
 6      vLLM 中的 API 密钥验证机制由于使用了非常量时间字符串比较,容易受到时序攻击。
 7      这使得攻击者可能通过重复请求和响应时间分析来推测出有效的 API 密钥。
 8      具体而言,该漏洞存在于 `api_server.py` 文件第 1270 至 1274 行的认证逻辑中,其中猜测的 API 密钥每正确一个字符,处理时间就会明显变长。
 9      使用 vLLM 内置 API 密钥保护功能的部署面临认证绕过风险。
10    cvss: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
11    severity: HIGH
12    security_advise: |
13      1. 升级到 vLLM 0.11.0 或更高版本,该版本已采用常量时间比较修复此问题。
14      2. 检查并替换任何自定义的 API 密钥验证逻辑,使用安全的、基于常量时间比较的函数。
15      3. 监控访问日志中异常模式,以识别潜在的时序攻击尝试。
16  rule: version >= "0" && version < "0.11.0"
17  references:
18    - https://github.com/vllm-project/vllm/security/advisories/GHSA-wr9h-g72x-mwhm
19    - https://nvd.nist.gov/vuln/detail/CVE-2025-59425
20    - https://github.com/vllm-project/vllm/commit/ee10d7e6ff5875386c7f136ce8b5f525c8fcef48
21    - https://github.com/vllm-project/vllm/blob/4b946d693e0af15740e9ca9c0e059d5f333b1083/vllm/entrypoints/openai/api_server.py#L1270-L1274
22    - https://github.com/vllm-project/vllm/releases/tag/v0.11.0