प्लेटफ़ॉर्म
python
घटक
vllm
में ठीक किया गया
0.10.2
0.18.0
CVE-2026-27893 vllm में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। यह भेद्यता तब उत्पन्न होती है जब मॉडल कार्यान्वयन फ़ाइलें trustremotecode=True को हार्डकोड करती हैं, जिससे उपयोगकर्ता के स्पष्ट सुरक्षा ऑप्ट-आउट को दरकिनार किया जा सकता है। vllm के संस्करण 0.17.1 या उससे कम प्रभावित हैं, और इसे संस्करण 0.18.0 में ठीक किया गया है।
यह भेद्यता हमलावरों को दुर्भावनापूर्ण मॉडल रिपॉजिटरी के माध्यम से रिमोट कोड निष्पादित करने की अनुमति देती है, भले ही उपयोगकर्ता ने स्पष्ट रूप से रिमोट कोड ट्रस्ट को अक्षम कर दिया हो। इसका मतलब है कि हमलावर सर्वर पर मनमाना कोड चला सकते हैं, संभावित रूप से डेटा चोरी कर सकते हैं, सिस्टम को नियंत्रित कर सकते हैं, या अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकते हैं। trustremotecode=True को हार्डकोड करने वाली दो फ़ाइलें हैं: vllm/modelexecutor/models/nemotronvl.py और vllm/modelexecutor/models/kimik25.py। यह भेद्यता विशेष रूप से उन वातावरणों में गंभीर है जहां मॉडल रिपॉजिटरी पर हमलावर का नियंत्रण है या जहां अविश्वसनीय स्रोतों से मॉडल लोड किए जाते हैं।
CVE-2026-27893 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च CVSS स्कोर और रिमोट कोड निष्पादन की क्षमता के कारण यह चिंता का विषय है। यह भेद्यता सार्वजनिक रूप से 2026-03-27 को जारी की गई थी। KEV (Know Exploited Vulnerabilities) सूची में इसकी स्थिति अभी तक निर्धारित नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हो सकते हैं, लेकिन इसकी पुष्टि नहीं हुई है।
Users deploying vllm for large language model inference, particularly those loading models from external or untrusted sources, are at significant risk. Organizations utilizing vllm in production environments, especially those with automated model deployment pipelines, should prioritize upgrading to the patched version. Shared hosting environments where multiple users may load models are also at increased risk.
• python / server:
import os
import subprocess
def check_vllm_version():
try:
result = subprocess.check_output(['pip', 'show', 'vllm'], stderr=subprocess.STDOUT)
version = result.decode('utf-8').split('Version: ')[1].strip()
if version <= '0.17.1':
print("Vulnerable vllm version detected: {}".format(version))
else:
print("vllm version is safe: {}".format(version))
except FileNotFoundError:
print("vllm is not installed.")
except subprocess.CalledProcessError as e:
print("Error checking vllm version: {}".format(e))
check_vllm_version()disclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.03% (9% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-27893 को कम करने के लिए, vllm को संस्करण 0.18.0 या बाद के संस्करण में तुरंत अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, सुनिश्चित करें कि --trust-remote-code=False विकल्प का उपयोग करके रिमोट कोड ट्रस्ट को स्पष्ट रूप से अक्षम किया गया है। इसके अतिरिक्त, केवल विश्वसनीय स्रोतों से मॉडल रिपॉजिटरी लोड करें और मॉडल रिपॉजिटरी की अखंडता को सत्यापित करने के लिए सुरक्षा स्कैनिंग लागू करें। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके दुर्भावनापूर्ण मॉडल रिपॉजिटरी से आने वाले अनुरोधों को ब्लॉक करने पर विचार करें।
Actualice vLLM a la versión 0.18.0 o superior. Esto corrige la vulnerabilidad que permite la ejecución remota de código al cargar modelos con `trust_remote_code=True` incluso cuando el usuario ha deshabilitado explícitamente la confianza en el código remoto.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-27893 vllm में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो दुर्भावनापूर्ण मॉडल रिपॉजिटरी के माध्यम से रिमोट कोड निष्पादन की अनुमति देती है।
यदि आप vllm के संस्करण 0.17.1 या उससे कम चला रहे हैं, तो आप प्रभावित हैं।
vllm को संस्करण 0.18.0 या बाद के संस्करण में अपग्रेड करें।
CVE-2026-27893 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च CVSS स्कोर के कारण यह चिंता का विषय है।
आधिकारिक सलाहकार के लिए vllm परियोजना के सुरक्षा नोटिस अनुभाग की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।