Plateforme
python
Composant
vllm
Corrigé dans
0.10.2
0.18.0
La vulnérabilité CVE-2026-27893 dans vllm permet l'exécution de code à distance (RCE) en contournant l'option --trust-remote-code=False. Les fichiers d'implémentation du modèle utilisent trustremotecode=True. Les versions affectées sont ≤0.17.1. Le correctif est disponible dans la version 0.18.0.
La vulnérabilité CVE-2026-27893 dans vLLM permet l'exécution de code à distance (RCE) en raison du fait que certains fichiers d'implémentation de modèles définissent explicitement trustremotecode=True lors du chargement de composants secondaires, contournant ainsi le paramètre de sécurité de l'utilisateur --trust-remote-code=False. Cela signifie qu'un dépôt de modèles malveillant pourrait exécuter du code arbitraire sur le système de l'utilisateur, même si l'utilisateur a explicitement désactivé la confiance en code distant. Cette vulnérabilité affecte principalement les utilisateurs qui utilisent des modèles Nemotron-VL et qui s'appuient sur --trust-remote-code=False pour la mitigation de la sécurité.
Un attaquant pourrait créer un dépôt de modèles malveillant contenant du code conçu pour s'exécuter lorsque le modèle est chargé. Si un utilisateur télécharge et tente de charger ce modèle avec vLLM, le code malveillant sera exécuté, ce qui pourrait permettre à l'attaquant de prendre le contrôle du système de l'utilisateur, de voler des données confidentielles ou d'effectuer d'autres actions malveillantes. La gravité de la vulnérabilité réside dans la possibilité d'exécution de code à distance, ce qui en fait un risque de sécurité important.
Users deploying vllm for large language model inference, particularly those loading models from external or untrusted sources, are at significant risk. Organizations utilizing vllm in production environments, especially those with automated model deployment pipelines, should prioritize upgrading to the patched version. Shared hosting environments where multiple users may load models are also at increased risk.
• python / server:
import os
import subprocess
def check_vllm_version():
try:
result = subprocess.check_output(['pip', 'show', 'vllm'], stderr=subprocess.STDOUT)
version = result.decode('utf-8').split('Version: ')[1].strip()
if version <= '0.17.1':
print("Vulnerable vllm version detected: {}".format(version))
else:
print("vllm version is safe: {}".format(version))
except FileNotFoundError:
print("vllm is not installed.")
except subprocess.CalledProcessError as e:
print("Error checking vllm version: {}".format(e))
check_vllm_version()disclosure
patch
Statut de l'Exploit
EPSS
0.03% (percentile 9%)
CISA SSVC
Vecteur CVSS
La solution à cette vulnérabilité est de mettre à jour vLLM vers la version 0.18.0 ou supérieure. Cette version corrige le problème en supprimant le paramètre trustremotecode=True codé en dur dans les fichiers affectés. Nous recommandons vivement de mettre à jour vers la dernière version stable de vLLM dès que possible pour se protéger contre l'exécution de code à distance. De plus, examinez les politiques de sécurité de votre organisation concernant la confiance en code distant et assurez-vous qu'elles sont conformes aux meilleures pratiques de sécurité.
Mettez à jour vLLM vers la version 0.18.0 ou supérieure. Cela corrige la vulnérabilité qui permet l'exécution de code à distance lors du chargement de modèles avec `trust_remote_code=True` même lorsque l'utilisateur a explicitement désactivé la confiance dans le code distant.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un paramètre qui contrôle si vLLM fait confiance au code défini dans les fichiers de modèle téléchargés à partir de sources externes. trustremotecode=True autorise l'exécution de code arbitraire, tandis que trustremotecode=False restreint l'exécution de code non autorisé.
Vous pouvez vérifier votre version de vLLM en exécutant la commande vllm --version dans la ligne de commande.
Si vous ne pouvez pas mettre à jour immédiatement, envisagez de restreindre l'accès à vLLM aux sources de modèles de confiance et de surveiller de près toute activité suspecte.
La vulnérabilité affecte principalement les modèles Nemotron-VL qui utilisent les fichiers affectés. D'autres modèles peuvent être vulnérables s'ils utilisent des composants similaires avec le même paramètre codé en dur.
Vous pouvez trouver plus d'informations sur cette vulnérabilité dans l'avis de sécurité vLLM et dans les bases de données de vulnérabilités telles que le NVD (National Vulnerability Database).
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.