プラットフォーム
python
コンポーネント
vllm
修正版
0.10.2
0.18.0
CVE-2026-27893は、vllmに存在するリモートコード実行 (RCE)の脆弱性です。trustremotecode=Trueがハードコードされているため、ユーザーが--trust-remote-code=Falseを設定していても、悪意のあるモデルリポジトリからコードが実行される可能性があります。影響を受けるバージョンは0.17.1以下です。この脆弱性は、バージョン0.18.0で修正されました。
vLLM の CVE-2026-27893 は、サブコンポーネントのロード時に、特定のモデル実装ファイルが trustremotecode=True をハードコードすることで、ユーザーのセキュリティ設定 --trust-remote-code=False をバイパスし、リモートコード実行 (RCE) を可能にします。これにより、悪意のあるモデルリポジトリが、ユーザーがリモートコードの信頼を明示的に無効にしている場合でも、ユーザーのシステム上で任意のコードを実行する可能性があります。この脆弱性は、主に Nemotron-VL モデルを使用し、セキュリティ軽減のために --trust-remote-code=False に依存しているユーザーに影響を与えます。
攻撃者は、モデルがロードされるときに実行するように設計されたコードを含む悪意のあるモデルリポジトリを作成できます。ユーザーがこのモデルを vLLM でダウンロードしてロードしようとすると、悪意のあるコードが実行され、攻撃者がユーザーのシステムを制御したり、機密データを盗んだり、その他の悪意のあるアクションを実行したりする可能性があります。この脆弱性の重大度は、リモートコード実行の可能性にあります。これにより、重大なセキュリティリスクとなります。
Users deploying vllm for large language model inference, particularly those loading models from external or untrusted sources, are at significant risk. Organizations utilizing vllm in production environments, especially those with automated model deployment pipelines, should prioritize upgrading to the patched version. Shared hosting environments where multiple users may load models are also at increased risk.
• python / server:
import os
import subprocess
def check_vllm_version():
try:
result = subprocess.check_output(['pip', 'show', 'vllm'], stderr=subprocess.STDOUT)
version = result.decode('utf-8').split('Version: ')[1].strip()
if version <= '0.17.1':
print("Vulnerable vllm version detected: {}".format(version))
else:
print("vllm version is safe: {}".format(version))
except FileNotFoundError:
print("vllm is not installed.")
except subprocess.CalledProcessError as e:
print("Error checking vllm version: {}".format(e))
check_vllm_version()disclosure
patch
エクスプロイト状況
EPSS
0.03% (9% パーセンタイル)
CISA SSVC
この脆弱性の解決策は、vLLM をバージョン 0.18.0 以降にアップデートすることです。このバージョンは、影響を受けるファイル内のハードコードされた trustremotecode=True 設定を削除することで、この問題を修正します。リモートコード実行から保護するために、できるだけ早く vLLM の最新の安定バージョンにアップデートすることを強くお勧めします。さらに、組織の remote code 信頼に関するセキュリティポリシーを確認し、セキュリティのベストプラクティスに準拠していることを確認してください。
vLLM をバージョン 0.18.0 以降にアップデートしてください。これにより、ユーザーがリモートコードの信頼を明示的に無効にしている場合でも、`trust_remote_code=True` でモデルをロードする際にリモートコード実行を可能にする脆弱性が修正されます。
脆弱性分析と重要アラートをメールでお届けします。
これは、外部ソースからダウンロードされたモデルファイルで定義されているコードを vLLM が信頼するかどうかを制御する設定です。trustremotecode=True は任意のコードの実行を許可しますが、trustremotecode=False は許可されていないコードの実行を制限します。
コマンドラインで vllm --version コマンドを実行することで、vLLM のバージョンを確認できます。
すぐにアップデートできない場合は、vLLM へのアクセスを信頼できるモデルソースに制限し、不審な活動を注意深く監視することを検討してください。
この脆弱性は、影響を受けるファイルを使用する Nemotron-VL モデルに主に影響を与えます。同じハードコードされた設定を使用する同様のコンポーネントを使用する他のモデルも脆弱になる可能性があります。
この脆弱性に関する詳細情報は、vLLM セキュリティアドバイザリと NVD (National Vulnerability Database) などの脆弱性データベースで入手できます。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。