vLLM 0.8.5以前の脆弱性、ZeroMQ通信におけるサービス拒否とデータ漏洩リスク

記事の要約

  • vLLM 0.8.5以前のバージョンの脆弱性情報が公開された
  • マルチノード環境でのZeroMQ通信におけるサービス拒否とデータ漏洩の脆弱性
  • 0.8.5へのアップデートで修正済み

vLLMの脆弱性に関する情報公開

GitHubは2025年4月30日、大規模言語モデル(LLM)のための推論・サービスエンジンであるvLLMの脆弱性に関する情報を公開した。この脆弱性は、CVE-2025-30202として登録されており、vLLMバージョン0.5.2から0.8.5までのバージョンに影響を与えるものだ。

具体的には、マルチノード展開におけるZeroMQ通信において、サービス拒否(DoS)攻撃とデータ漏洩の可能性があることが明らかになった。攻撃者は、vLLMホストのXPUB ZeroMQソケットに接続することで、内部状態情報を取得できる可能性があるのだ。

ただし、漏洩するデータは攻撃者にとって有用な情報ではないとされている。しかし、多数の接続を試みることで、パブリッシャーの速度低下やブロックを引き起こし、サービス拒否攻撃を誘発する可能性がある。この脆弱性はvLLMバージョン0.8.5で修正されている。

この脆弱性情報は、GitHubのセキュリティアドバイザリを通じて公開された。vLLMを使用しているユーザーは、速やかにバージョン0.8.5にアップデートすることを推奨する。

脆弱性詳細

項目詳細
脆弱性識別子CVE-2025-30202
公開日2025-04-30
更新日2025-04-30
影響を受けるバージョンvLLM 0.5.2から0.8.5まで
脆弱性の種類サービス拒否(DoS)、データ漏洩
影響内部状態情報の漏洩、サービス拒否
修正バージョンvLLM 0.8.5
CVSSスコア7.5 (HIGH)
GitHubセキュリティアドバイザリ

ZeroMQについて

ZeroMQは、高性能な非同期メッセージングライブラリである。分散アプリケーションにおけるプロセス間通信(IPC)や、ネットワーク上のノード間の通信を効率的に行うために使用される。

  • 高速なメッセージング
  • 様々なトランスポートプロトコルに対応
  • 柔軟なアーキテクチャ

vLLMは、マルチノード環境での効率的な通信のためにZeroMQを利用している。今回の脆弱性は、ZeroMQの使用方法に起因するものであり、ZeroMQ自体の脆弱性ではない点に注意が必要だ。

vLLM脆弱性に関する考察

vLLMの脆弱性修正は迅速に行われた点は評価できる。しかし、マルチノード環境でのZeroMQの利用は、セキュリティリスクを伴う可能性があることを示唆している。今後、vLLM開発チームは、ZeroMQの利用方法の見直しや、より厳格なセキュリティ対策の導入を検討する必要があるだろう。

また、この脆弱性のような、内部状態情報の漏洩は、直接的な被害に繋がらなくても、将来的な攻撃の足掛かりとなる可能性がある。そのため、開発者は、セキュリティに関するベストプラクティスを常に意識し、定期的なセキュリティ監査を実施することが重要だ。

さらに、vLLMのような大規模言語モデルの開発・運用においては、セキュリティ対策の強化だけでなく、ユーザーへの情報提供や、迅速な対応体制の構築も不可欠である。ユーザーへの影響を最小限に抑えるための対策を継続的に実施していくことが求められる。

参考サイト/関連サイト

  1. CVE.「CVE Record: CVE-2025-30202」.https://www.cve.org/CVERecord?id=CVE-2025-30202, (参照 2025-05-15).

関連タグ