CVE-2026-27893

HIGH CVSS 3.1: 8,8 EPSS 0.03%
Обновлено 30 марта 2026
Vllm
Параметр Значение
CVSS 8,8 (HIGH)
Уязвимые версии 0.10.1 — 0.18.0
Устранено в версии 0.18.0
Тип уязвимости CWE-693
Поставщик Vllm
Публичный эксплойт Нет

vLLM — это механизм вывода и обслуживания для больших языковых моделей (LLM). Начиная с версии 0.10.1 и до версии 0.18.0, два файла реализации модели жестко закодируют `trust_remote_code=True` при загрузке подкомпонентов, минуя явный отказ пользователя от безопасности `--trust-remote-code=False`. Это позволяет удаленное выполнение кода через репозитории вредоносных моделей, даже если пользователь явно отключил доверие к удаленному коду.

Версия 0.18.0 исправляет проблему.

Показать оригинальное описание (EN)

vLLM is an inference and serving engine for large language models (LLMs). Starting in version 0.10.1 and prior to version 0.18.0, two model implementation files hardcode `trust_remote_code=True` when loading sub-components, bypassing the user's explicit `--trust-remote-code=False` security opt-out. This enables remote code execution via malicious model repositories even when the user has explicitly disabled remote code trust. Version 0.18.0 patches the issue.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Требуется
Нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Тип уязвимости (CWE)

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Vllm Vllm
cpe:2.3:a:vllm:vllm:*:*:*:*:*:*:*:*
0.10.1 0.18.0