| 漏洞类型 | 保护机制失效 | 发现时间 | 2026-03-27 | 漏洞等级 | 高危 |
| MPS编号 | MPS-vxa0-ywjp | CVE编号 | CVE-2026-27893 | 漏洞影响广度 | 一般 |
漏洞危害
| OSCS 描述 |
| vLLM 是一个开源的大语言模型高性能推理与服务引擎,用于在生产环境中部署和运行大规模语言模型,支持多种模型架构的高效推理。 受影响版本中,vllm/model_executor/models/nemotron_vl.py 的 _init_vision_model 函数和 vllm/model_executor/models/kimi_k25.py 的 __init__ 函数在调用 HuggingFace API 加载模型子组件时,将 trust_remote_code 参数硬编码为 True,未读取用户通过 –trust-remote-code=False 传入的全局配置。攻击者可构建包含恶意代码的模型仓库,当用户加载 NemotronVL 或 KimiK25 模型时,即使已显式禁用远程代码信任,恶意代码仍会被执行,导致远程代码执行。 修复版本中通过将两处硬编码的 trust_remote_code=True 替换为 self.model_config.trust_remote_code 和 self.ctx.model_config.trust_remote_code,使模型子组件加载时读取用户实际配置,确保 –trust-remote-code=False 安全策略在所有代码路径上生效。 参考链接:https://www.oscs1024.com/hd/MPS-vxa0-ywjp |
影响范围及处置方案
OSCS 平台影响范围和处置方案
| 影响范围 | 处置方式 | 处置方法 |
| vllm [0.10.1,0.18.0) | 升级 | 将组件 vllm 升级至 0.18.0 及以上版本 |
| 参考链接:https://www.oscs1024.com/hd/MPS-vxa0-ywjp | ||
排查方式
| 方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html |
| 方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html |
| 方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html |
| 更多排查方式:https://www.murphysec.com/docs/faqs/integration/ |
本文参考链接
https://www.oscs1024.com/hd/MPS-vxa0-ywjp
https://nvd.nist.gov/vuln/detail/CVE-2026-27893
https://github.com/vllm-project/vllm/security/advisories/GHSA-7972-pg2x-xr59
https://github.com/vllm-project/vllm/pull/36192
https://github.com/vllm-project/vllm/commit/00bd08edeee5dd4d4c13277c0114a464011acf72