vLLM Qwen3CoderToolParser 远程代码执行漏洞

【高危】vLLM Qwen3CoderToolParser 远程代码执行漏洞

漏洞描述

vLLM 是一款开源、高效的大语言模型推理和服务引擎,旨在为用户提供快速、便捷的 LLM 推理能力。
受影响版本中,启用工具调用并指定 qwen3_coder 解析器时,Qwen3CoderToolParser 在处理未定义或无法识别的参数类型时会调用 eval() 进行动态解析。由于参数值来源于模型输出且可受用户输入引导,攻击者可构造特定输入诱使模型生成恶意 Python 代码,从而在服务器端触发任意代码执行。
修复版本中通过移除 eval() 函数调用,彻底杜绝了代码注入的风险。当遇到未知类型的参数时,程序不再尝试执行动态解析,而是直接将其作为字符串处理,防止任意代码执行漏洞。

MPS编号 MPS-qwuf-i62l
CVE编号 CVE-2025-9141
处置建议 建议修复
发现时间 2025-08-22
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
vllm [0.10.0, 0.10.1.1) 0.10.1.1

参考链接

https://github.com/vllm-project/vllm/commit/4594fc3b281713bd3d7634405b4a1393af40d294

https://github.com/advisories/GHSA-79j6-g2m3-jgfw

https://www.oscs1024.com/hd/MPS-qwuf-i62l

https://github.com/vllm-project/vllm/commit/1da94e673c257373280026f75ceb4effac80e892

排查方式

手动排查

检查vLLM版本:执行pip list | grep vllm,确认版本是否在[0.10.0, 0.10.1.1)
检查工具调用配置:查看是否启用工具调用且指定parser为qwen3_coder(如配置文件或代码中含parser="qwen3_coder"
若同时满足,需升级至vllm 0.10.1.1及以上版本

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=M5I0

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 立即暂停使用qwen3_coder解析器,切换至其他安全解析器
  2. 限制模型输入来源,仅允许可信用户访问vLLM服务
  3. 对用户输入实施严格过滤,阻断包含Python代码特征的输入内容
  4. 在服务器前端部署WAF,启用代码注入攻击检测规则

根本修复方案

  1. 通过pip执行版本升级命令: pip install –upgrade vllm>=0.10.1.1
  2. 升级完成后重启vLLM服务
  3. 验证升级结果: pip show vllm | grep Version,确认版本号≥0.10.1.1
  4. 进行安全测试,验证qwen3_coder解析器功能正常且无代码执行风险
(0)
上一篇 2025年8月26日 下午2:50
下一篇 2025年8月26日 下午2:51

相关推荐

  • snappy-java 的 compress 方法整数溢出漏洞导致拒绝服务 (CVE-2023-34454)[有POC]

    漏洞类型 整数溢出或环绕 发现时间 2023/6/16 漏洞等级 中危 MPS编号 MPS-angp-mxl2 CVE编号 CVE-2023-34454 漏洞影响广度 小 漏洞危害 OSCS 描述 snappy-java 是一个开源的、Java 语言开发的压缩/解压代码库。snappy-java 1.1.10.1之前版本中的 Snappy#compress …

    2023年9月1日
    0
  • Apache Airflow 存在Kubernetes配置文件泄露风险 (CVE-2023-51702)

    漏洞类型 日志敏感信息泄露 发现时间 2024-01-24 漏洞等级 中危 MPS编号 MPS-9l6b-gqsm CVE编号 CVE-2023-51702 漏洞影响广度 广 漏洞危害 OSCS 描述 Apache Airflow 是一个开源的工作流自动化平台,Apache Airflow CNCF Kubernetes provider 是给 Airflo…

    2024年1月25日
    0
  • NPM组件 @ivy-shared-components/iconslibrary 等窃取主机敏感信息

    【高危】NPM组件 @ivy-shared-components/iconslibrary 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @ivy-shared-components/iconslibrary 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-zh19-e78w …

    2025年7月16日
    0
  • NPM组件 @lain-test-org/test-package 等窃取主机敏感信息

    【高危】NPM组件 @lain-test-org/test-package 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @lain-test-org/test-package 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-7xqh-0t6i 处置建议 强烈建议修复 发现时间…

    漏洞 2025年7月22日
    0
  • NPM组件 @navancorp/angular-web-components 等窃取主机敏感信息

    【高危】NPM组件 @navancorp/angular-web-components 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @navancorp/angular-web-components 等NPM组件包时会窃取用户主机的主机信息(主机名、工作目录、CPU/系统架构、IP地址等)、env/passwd/bashrc等系统敏感文件并发送到攻…

    2025年8月26日
    0