Plataforma
python
Componente
vllm
Corrigido em
0.10.2
0.18.0
A vulnerabilidade CVE-2026-27893 no vllm permite a execução remota de código (RCE), com um impacto de 8.8 (ALTO). Essa falha ocorre devido a hardcoding de trustremotecode=True. As versões afetadas são ≤0.17.1. A correção está disponível na versão 0.18.0.
A vulnerabilidade CVE-2026-27893 no vLLM permite a execução remota de código (RCE) devido a certos arquivos de implementação de modelos definirem explicitamente trustremotecode=True ao carregar componentes secundários, ignorando a configuração de segurança do usuário --trust-remote-code=False. Isso significa que um repositório de modelos malicioso pode executar código arbitrário no sistema do usuário, mesmo que o usuário tenha desativado explicitamente a confiança em código remoto. Essa vulnerabilidade afeta principalmente usuários que utilizam modelos Nemotron-VL e confiam na configuração --trust-remote-code=False para mitigação de segurança.
Um atacante pode criar um repositório de modelos malicioso contendo código projetado para ser executado quando o modelo é carregado. Se um usuário baixar e tentar carregar este modelo com o vLLM, o código malicioso será executado, o que pode permitir que o atacante assuma o controle do sistema do usuário, roube dados confidenciais ou realize outras ações maliciosas. A gravidade da vulnerabilidade reside na possibilidade de execução remota de código, tornando-a um risco significativo para a segurança.
Users deploying vllm for large language model inference, particularly those loading models from external or untrusted sources, are at significant risk. Organizations utilizing vllm in production environments, especially those with automated model deployment pipelines, should prioritize upgrading to the patched version. Shared hosting environments where multiple users may load models are also at increased risk.
• python / server:
import os
import subprocess
def check_vllm_version():
try:
result = subprocess.check_output(['pip', 'show', 'vllm'], stderr=subprocess.STDOUT)
version = result.decode('utf-8').split('Version: ')[1].strip()
if version <= '0.17.1':
print("Vulnerable vllm version detected: {}".format(version))
else:
print("vllm version is safe: {}".format(version))
except FileNotFoundError:
print("vllm is not installed.")
except subprocess.CalledProcessError as e:
print("Error checking vllm version: {}".format(e))
check_vllm_version()disclosure
patch
Status do Exploit
EPSS
0.03% (percentil 9%)
CISA SSVC
Vetor CVSS
A solução para esta vulnerabilidade é atualizar o vLLM para a versão 0.18.0 ou superior. Esta versão corrige o problema removendo a configuração hardcoded de trustremotecode=True nos arquivos afetados. Recomendamos fortemente atualizar para a versão estável mais recente do vLLM o mais rápido possível para se proteger contra a execução remota de código. Além disso, revise as políticas de segurança da sua organização em relação à confiança em código remoto e certifique-se de que estejam alinhadas com as melhores práticas de segurança.
Atualize vLLM para a versão 0.18.0 ou superior. Isso corrige a vulnerabilidade que permite a execução remota de código ao carregar modelos com `trust_remote_code=True` mesmo quando o usuário desabilitou explicitamente a confiança no código remoto.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma configuração que controla se o vLLM confia no código definido nos arquivos de modelo baixados de fontes externas. trustremotecode=True permite a execução de código arbitrário, enquanto trustremotecode=False restringe a execução de código não autorizado.
Você pode verificar sua versão do vLLM executando o comando vllm --version na linha de comando.
Se não puder atualizar imediatamente, considere restringir o acesso ao vLLM a fontes de modelos confiáveis e monitorar de perto qualquer atividade suspeita.
A vulnerabilidade afeta principalmente os modelos Nemotron-VL que utilizam os arquivos afetados. Outros modelos podem ser vulneráveis se usarem componentes semelhantes com a mesma configuração hardcoded.
Você pode encontrar mais informações sobre esta vulnerabilidade no aviso de segurança do vLLM e em bancos de dados de vulnerabilidades como o NVD (National Vulnerability Database).
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.