vLLM Qwen3CoderToolParser 远程代码执行漏洞

【高危】vLLM Qwen3CoderToolParser 远程代码执行漏洞

漏洞描述

vLLM 是一款开源、高效的大语言模型推理和服务引擎,旨在为用户提供快速、便捷的 LLM 推理能力。
受影响版本中,启用工具调用并指定 qwen3_coder 解析器时,Qwen3CoderToolParser 在处理未定义或无法识别的参数类型时会调用 eval() 进行动态解析。由于参数值来源于模型输出且可受用户输入引导,攻击者可构造特定输入诱使模型生成恶意 Python 代码,从而在服务器端触发任意代码执行。
修复版本中通过移除 eval() 函数调用,彻底杜绝了代码注入的风险。当遇到未知类型的参数时,程序不再尝试执行动态解析,而是直接将其作为字符串处理,防止任意代码执行漏洞。

MPS编号 MPS-qwuf-i62l
CVE编号 CVE-2025-9141
处置建议 建议修复
发现时间 2025-08-22
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
vllm [0.10.0, 0.10.1.1) 0.10.1.1

参考链接

https://github.com/vllm-project/vllm/commit/4594fc3b281713bd3d7634405b4a1393af40d294

https://github.com/advisories/GHSA-79j6-g2m3-jgfw

https://www.oscs1024.com/hd/MPS-qwuf-i62l

https://github.com/vllm-project/vllm/commit/1da94e673c257373280026f75ceb4effac80e892

排查方式

手动排查

检查vLLM版本:执行pip list | grep vllm,确认版本是否在[0.10.0, 0.10.1.1)
检查工具调用配置:查看是否启用工具调用且指定parser为qwen3_coder(如配置文件或代码中含parser="qwen3_coder"
若同时满足,需升级至vllm 0.10.1.1及以上版本

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=M5I0

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 立即暂停使用qwen3_coder解析器,切换至其他安全解析器
  2. 限制模型输入来源,仅允许可信用户访问vLLM服务
  3. 对用户输入实施严格过滤,阻断包含Python代码特征的输入内容
  4. 在服务器前端部署WAF,启用代码注入攻击检测规则

根本修复方案

  1. 通过pip执行版本升级命令: pip install –upgrade vllm>=0.10.1.1
  2. 升级完成后重启vLLM服务
  3. 验证升级结果: pip show vllm | grep Version,确认版本号≥0.10.1.1
  4. 进行安全测试,验证qwen3_coder解析器功能正常且无代码执行风险
(0)
上一篇 2025年8月26日 下午2:50
下一篇 2025年8月26日 下午2:51

相关推荐

  • Apache Submarine 存在反序列化漏洞 (CVE-2023-46302)

    漏洞类型 反序列化 发现时间 2023-11-19 漏洞等级 严重 MPS编号 MPS-qp4a-wcgl CVE编号 CVE-2023-46302 漏洞影响广度 漏洞危害 OSCS 描述 Apache Submarine是一个端到端的机器学习平台,允许数据科学家创建完整的机器学习工作流程,涵盖数据探索、数据管道创建、模型训练、服务以及监控的每个阶段。 Ap…

    2023年11月21日
    0
  • JeecgBoot SQL注入漏洞

    【高危】JeecgBoot SQL注入漏洞 漏洞描述 JeecgBoot是一款基于代码生成器的开源企业级低代码开发平台,旨在提高软件开发效率。受影响版本中,接口 /jeecg-boot/online/cgreport/head/parseSql 存在 SQL 注入漏洞。AbstractQueryBlackListHandler.isPass 在对 SQL 语…

    2025年8月26日
    0
  • NPM组件 aiohappyeyeballs 等窃取主机敏感信息

    【高危】NPM组件 aiohappyeyeballs 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 aiohappyeyeballs 组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-yn10-lj8a 处置建议 强烈建议修复 发现时间 2025-08-03 投毒仓库 npm 投毒类型 …

    2025年8月3日
    0
  • Dataease <2.10.11 PostgreSQL数据源JDBC连接参数绕过漏洞

    【高危】Dataease <2.10.11 PostgreSQL数据源JDBC连接参数绕过漏洞 漏洞描述 DataEase是一款开源的数据可视化分析工具,提供数据分析、图表展示和仪表盘设计功能,广泛应用于企业数据分析场景。受影响版本中,仅对 JDBC 连接字符串中的 socketFactory 和 socketFactoryArg 参数进行黑名单限制,…

    2025年7月1日
    0
  • 泛微E-Office10 < 10.0_20240222 远程代码执行漏洞 (MPS-4tme-or5n)

    漏洞类型 反序列化 发现时间 2024-03-27 漏洞等级 严重 MPS编号 MPS-4tme-or5n CVE编号 – 漏洞影响广度 小 漏洞危害 OSCS 描述 泛微e-office OA系统是通过php开发面向中小型组织的专业协同OA软件。 在受影响版本中,由于处理上传的phar文件时存在缺陷,攻击者可通过向/eoffice10/serv…

    2024年3月28日
    0