vLLM < 0.18.0 绕过安全设置RCE漏洞 (CVE-2026-27893)

漏洞类型 保护机制失效 发现时间 2026-03-27 漏洞等级 高危
MPS编号 MPS-vxa0-ywjp CVE编号 CVE-2026-27893 漏洞影响广度 一般

漏洞危害

OSCS 描述
vLLM 是一个开源的大语言模型高性能推理与服务引擎,用于在生产环境中部署和运行大规模语言模型,支持多种模型架构的高效推理。
受影响版本中,vllm/model_executor/models/nemotron_vl.py 的 _init_vision_model 函数和 vllm/model_executor/models/kimi_k25.py 的 __init__ 函数在调用 HuggingFace API 加载模型子组件时,将 trust_remote_code 参数硬编码为 True,未读取用户通过 –trust-remote-code=False 传入的全局配置。攻击者可构建包含恶意代码的模型仓库,当用户加载 NemotronVL 或 KimiK25 模型时,即使已显式禁用远程代码信任,恶意代码仍会被执行,导致远程代码执行。
修复版本中通过将两处硬编码的 trust_remote_code=True 替换为 self.model_config.trust_remote_code 和 self.ctx.model_config.trust_remote_code,使模型子组件加载时读取用户实际配置,确保 –trust-remote-code=False 安全策略在所有代码路径上生效。
参考链接:https://www.oscs1024.com/hd/MPS-vxa0-ywjp

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
vllm [0.10.1,0.18.0) 升级 将组件 vllm 升级至 0.18.0 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-vxa0-ywjp

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-vxa0-ywjp

https://nvd.nist.gov/vuln/detail/CVE-2026-27893

https://github.com/vllm-project/vllm/security/advisories/GHSA-7972-pg2x-xr59

https://github.com/vllm-project/vllm/pull/36192

https://github.com/vllm-project/vllm/commit/00bd08edeee5dd4d4c13277c0114a464011acf72

(0)
上一篇 2026年3月31日 上午10:32
下一篇 5天前

相关推荐

  • NPM组件 botframework-webchat-base 等窃取主机敏感信息

    【高危】NPM组件 botframework-webchat-base 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 botframework-webchat-base 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-jug0-lb4x 处置建议 强烈建议修复 发现时间 202…

    2025年7月28日
    0
  • Google Chrome V8< 13.7.120 沙箱绕过漏洞

    【严重】Google Chrome V8< 13.7.120 沙箱绕过漏洞 漏洞描述 V8 是 Google 开发的一款开源高性能 JavaScript 和 WebAssembly 引擎,广泛用于 Chrome 浏览器和 Node.js 等项目中。受影响版本中,JsonParser::MakeString 函数在处理长度为 1 的转义字符串时存在二次获…

    2025年7月28日
    0
  • Windows MSHTML 远程代码执行漏洞 (CVE-2023-35628)

    漏洞类型 代码注入 发现时间 2023-12-13 漏洞等级 高危 MPS编号 MPS-yxcv-aitq CVE编号 CVE-2023-35628 漏洞影响广度 广 漏洞危害 OSCS 描述 MSHTA(Microsoft HTML Application Host) 是一种Windows操作系统上执行HTML应用的程序。 受影响的 Windows 版本中…

    2023年12月13日
    0
  • XXL-JOB <2.4.0 XSS漏洞 (CVE-2023-48088)

    漏洞类型 XSS 发现时间 2023-11-15 漏洞等级 中危 MPS编号 MPS-hy21-w7s8 CVE编号 CVE-2023-48088 漏洞影响广度 一般 漏洞危害 OSCS 描述 XXL-JOB是一个基于java语言的分布式任务调度平台。XXL-JOB-Admin是该平台负责任务的创建、更新、删除和触发的管理组件。 由于在查询 /xxl-job…

    2023年11月16日
    0
  • jeecg-boot/积木报表基于 SSTI 的任意代码执行漏洞 [有POC]

    漏洞类型 代码注入 发现时间 2023/8/13 漏洞等级 严重 MPS编号 MPS-4hzd-mb73 CVE编号 – 漏洞影响广度 广 漏洞危害 OSCS 描述 JeecgBoot 是一款开源的的低代码开发平台,积木报表是其中的低代码报表组件。JeecgBoot 受影响版本中由于积木报表 /jeecg-boot/jmreport/queryF…

    2023年9月1日
    0