CVE-2026-27893 描述了 vllm 中存在的远程代码执行 (RCE) 漏洞。该漏洞允许攻击者通过恶意模型库执行远程代码。成功利用此漏洞可能导致系统被完全控制。受影响的版本范围为 ≤0.17.1。建议用户更新到 0.18.0 或更高版本以修复此漏洞。
vLLM 中的 CVE-2026-27893 允许远程代码执行 (RCE),因为某些模型实现文件在加载子组件时会硬编码 trustremotecode=True,从而绕过用户的安全设置 --trust-remote-code=False。这意味着恶意模型存储库可以在用户明确禁用远程代码信任的情况下,在用户的系统上执行任意代码。此漏洞主要影响使用 Nemotron-VL 模型并依赖 --trust-remote-code=False 进行安全缓解的用户。
攻击者可以创建一个包含设计为在模型加载时执行的代码的恶意模型存储库。如果用户使用 vLLM 下载并尝试加载此模型,则恶意代码将执行,从而可能允许攻击者控制用户的系统、窃取敏感数据或执行其他恶意操作。此漏洞的严重性在于远程代码执行的可能性,使其成为重大的安全风险。
Users deploying vllm for large language model inference, particularly those loading models from external or untrusted sources, are at significant risk. Organizations utilizing vllm in production environments, especially those with automated model deployment pipelines, should prioritize upgrading to the patched version. Shared hosting environments where multiple users may load models are also at increased risk.
• python / server:
import os
import subprocess
def check_vllm_version():
try:
result = subprocess.check_output(['pip', 'show', 'vllm'], stderr=subprocess.STDOUT)
version = result.decode('utf-8').split('Version: ')[1].strip()
if version <= '0.17.1':
print("Vulnerable vllm version detected: {}".format(version))
else:
print("vllm version is safe: {}".format(version))
except FileNotFoundError:
print("vllm is not installed.")
except subprocess.CalledProcessError as e:
print("Error checking vllm version: {}".format(e))
check_vllm_version()disclosure
patch
漏洞利用状态
EPSS
0.03% (9% 百分位)
CISA SSVC
此漏洞的解决方案是将 vLLM 更新到 0.18.0 或更高版本。此版本通过删除受影响文件中硬编码的 trustremotecode=True 设置来修复此问题。我们强烈建议尽快更新到 vLLM 的最新稳定版本,以防止远程代码执行。此外,请审查贵组织有关远程代码信任的安全策略,并确保它们符合安全最佳实践。
将 vLLM 更新到 0.18.0 或更高版本。这将修复漏洞,该漏洞允许在加载具有 `trust_remote_code=True` 的模型时进行远程代码执行,即使用户已明确禁用对远程代码的信任。
漏洞分析和关键警报直接发送到您的邮箱。
这是一个控制 vLLM 是否信任从外部来源下载的模型文件中定义的代码的设置。trustremotecode=True 允许执行任意代码,而 trustremotecode=False 限制执行未经授权的代码。
您可以通过在命令行中运行 vllm --version 命令来检查您的 vLLM 版本。
如果您无法立即更新,请考虑将 vLLM 访问限制为受信任的模型来源,并密切监控任何可疑活动。
此漏洞主要影响使用受影响文件的 Nemotron-VL 模型。如果其他模型使用具有相同硬编码设置的类似组件,则它们也可能存在漏洞。
您可以在 vLLM 安全公告以及 NVD (国家漏洞数据库) 等漏洞数据库中找到有关此漏洞的更多信息。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。