SSRF in 漏洞概述 在 项目中, 函数存在服务端请求伪造(SSRF)漏洞。任何能够控制 batch input JSON 的参与者都可以让 vLLM batch runner 从服务器发出任意的 HTTP/HTTPS 请求,无需 URL 验证或域限制。这可用于针对内部服务(如云元数据端点或内部 HTTP API),这些服务可从 vLLM 主机访问。 影响范围 受影响版本: >= 0.16.0 已修复版本: 0.19.0 漏洞详情与 POC 代码 1. 易受攻击的组件 ( ) 该函数仅解析 URL 的 scheme ( , , ),但未对 hostname、IP 地址或目标进行任何验证。 2. 攻击入口点 (Batch Request Body) 字段完全由 batch input JSON 控制,且没有域名验证。 3. 数据流 (Data Flow) 1. 攻击者在 batch input file 中提供包含任意 的 JSON 行。 2. / / 解析该 JSON 并存储 。 3. 调用 。 4. 的 HTTP/HTTPS 分支使用 向攻击者控制的 URL 发起请求,且无进一步验证。 修复方案 项目已在 中实现了更安全的 URL 处理逻辑 ( ),通过域名白名单和 URL 规范化来缓解 SSRF。