Platform
python
Component
vllm
Opgelost in
0.10.2
0.18.0
CVE-2026-27893 beschrijft een Remote Code Execution (RCE) kwetsbaarheid in VLLM. Deze kwetsbaarheid, met een CVSS score van 8.8, maakt het mogelijk om code uit te voeren via malafide model repositories. De getroffen versies zijn ≤0.17.1. De kwetsbaarheid is verholpen in versie 0.18.0.
CVE-2026-27893 in vLLM maakt Remote Code Execution (RCE) mogelijk doordat bepaalde modelimplementatiebestanden trustremotecode=True hardcoderen bij het laden van subcomponenten, waardoor de beveiligingsinstelling van de gebruiker --trust-remote-code=False wordt omzeild. Dit betekent dat een kwaadwillig modelrepository willekeurige code op het systeem van de gebruiker kan uitvoeren, zelfs als de gebruiker remote code vertrouwen expliciet heeft uitgeschakeld. Deze kwetsbaarheid treft voornamelijk gebruikers die Nemotron-VL-modellen gebruiken en vertrouwen op --trust-remote-code=False voor beveiligingsmitigatie.
Een aanvaller kan een kwaadwillig modelrepository maken dat code bevat die is ontworpen om te worden uitgevoerd wanneer het model wordt geladen. Als een gebruiker dit model downloadt en probeert te laden met vLLM, wordt de kwaadaardige code uitgevoerd, waardoor de aanvaller mogelijk de controle over het systeem van de gebruiker kan overnemen, vertrouwelijke gegevens kan stelen of andere kwaadaardige acties kan uitvoeren. De ernst van de kwetsbaarheid ligt in de mogelijkheid van Remote Code Execution, waardoor het een aanzienlijk beveiligingsrisico vormt.
Users deploying vllm for large language model inference, particularly those loading models from external or untrusted sources, are at significant risk. Organizations utilizing vllm in production environments, especially those with automated model deployment pipelines, should prioritize upgrading to the patched version. Shared hosting environments where multiple users may load models are also at increased risk.
• python / server:
import os
import subprocess
def check_vllm_version():
try:
result = subprocess.check_output(['pip', 'show', 'vllm'], stderr=subprocess.STDOUT)
version = result.decode('utf-8').split('Version: ')[1].strip()
if version <= '0.17.1':
print("Vulnerable vllm version detected: {}".format(version))
else:
print("vllm version is safe: {}".format(version))
except FileNotFoundError:
print("vllm is not installed.")
except subprocess.CalledProcessError as e:
print("Error checking vllm version: {}".format(e))
check_vllm_version()disclosure
patch
Exploit Status
EPSS
0.03% (9% percentiel)
CISA SSVC
CVSS-vector
De oplossing voor deze kwetsbaarheid is om vLLM bij te werken naar versie 0.18.0 of hoger. Deze versie corrigeert het probleem door de hardcoded trustremotecode=True-instelling in de getroffen bestanden te verwijderen. We raden ten zeerste aan om zo snel mogelijk bij te werken naar de nieuwste stabiele versie van vLLM om te beschermen tegen Remote Code Execution. Controleer bovendien de beveiligingsrichtlijnen van uw organisatie met betrekking tot remote code vertrouwen en zorg ervoor dat deze overeenkomen met best practices.
Werk vLLM bij naar versie 0.18.0 of hoger. Dit corrigeert de kwetsbaarheid die remote code execution mogelijk maakt bij het laden van modellen met `trust_remote_code=True`, zelfs wanneer de gebruiker expliciet vertrouwen in externe code heeft uitgeschakeld.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een instelling die controleert of vLLM vertrouwt op code die is gedefinieerd in modelbestanden die zijn gedownload van externe bronnen. trustremotecode=True staat de uitvoering van willekeurige code toe, terwijl trustremotecode=False de uitvoering van ongeautoriseerde code beperkt.
U kunt uw vLLM-versie controleren door de opdracht vllm --version in de opdrachtregel uit te voeren.
Als u niet onmiddellijk kunt updaten, beperk dan de toegang tot vLLM tot vertrouwde modelbronnen en houd verdachte activiteiten nauwlettend in de gaten.
De kwetsbaarheid treft voornamelijk Nemotron-VL-modellen die de getroffen bestanden gebruiken. Andere modellen kunnen kwetsbaar zijn als ze vergelijkbare componenten gebruiken met dezelfde hardcoded instelling.
U kunt meer informatie over deze kwetsbaarheid vinden in het vLLM-beveiligingsadvies en in kwetsbaarheidsdatabases zoals de NVD (National Vulnerability Database).
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.