Plattform
python
Komponente
sglang
Behoben in
0.5.11
0.5.10
CVE-2026-3059 is a critical Remote Code Execution (RCE) vulnerability discovered in SGLang, a Python library for multimodal generation. This vulnerability allows an unauthenticated attacker to execute arbitrary code on a system by exploiting insecure deserialization within the multimodal generation module. The vulnerability impacts versions of SGLang up to 0.5.9, and a patch is available in version 0.5.10.
CVE-2026-3059 betrifft SGLang, insbesondere sein multimodales Generierungsmodul, und weist eine kritische Schwachstelle für die Remote Code Execution (RCE) ohne Authentifizierung auf. Die Schwachstelle liegt in der Art und Weise, wie das Modul Daten über den ZMQ-Broker verarbeitet und pickle.loads() verwendet, um nicht vertrauenswürdige Daten zu deserialisieren. Ein Remote-Angreifer, ohne jegliche Anmeldeinformationen, kann bösartige Daten über den ZMQ-Broker senden, die bei der Deserialisierung beliebigen Code auf dem anfälligen System ausführen. Der CVSS-Score von 9,8 deutet auf eine extrem hohe Kritikalität hin, was bedeutet, dass die Ausnutzung einfach ist und die potenzielle Auswirkung verheerend sein kann, was zu einer vollständigen Kompromittierung des Systems führen kann. Diese Schwachstelle ist besonders besorgniserregend für Produktionsumgebungen, in denen SGLang für die Erstellung von Multimediainhalten verwendet wird, da ein Angreifer die Integrität und Vertraulichkeit von Daten und Systemen gefährden könnte.
Die Schwachstelle wird ausgenutzt, indem eine bösartige, serialisierte Nutzlast über den ZMQ-Broker gesendet wird. Die Nutzlast ist so konzipiert, dass sie von pickle.loads() deserialisiert wird, wodurch der Angreifer beliebigen Code auf dem SGLang-Server ausführen kann. Das Fehlen einer Authentifizierung bedeutet, dass jeder Angreifer mit Netzwerkzugriff diese Nutzlasten senden kann. Die Einfachheit der Ausnutzung in Kombination mit dem hohen CVSS-Score macht diese Schwachstelle zu einem attraktiven Ziel für Angreifer. Es wird erwartet, dass öffentliche Exploits in Kürze auftauchen, was das Risiko einer Ausnutzung erhöht. Systeme, die SGLang in Produktionsumgebungen verwenden, sollten umgehend gepatcht werden, um eine Ausnutzung zu verhindern.
Organizations utilizing SGLang for multimodal generation, particularly those deploying it in production environments or integrating it with external systems, are at significant risk. Shared hosting environments where SGLang is installed as a dependency could also be vulnerable, as could systems with misconfigured ZMQ brokers allowing unrestricted access.
• python / server:
import subprocess
result = subprocess.run(['pip', 'show', 'sglang'], capture_output=True, text=True)
if 'Version' in result.stdout and float(result.stdout.split('Version:')[1].strip()) <= 0.5.9:
print('SGLang version is vulnerable!')• python / supply-chain: Check for SGLang dependencies in project requirements files (requirements.txt, pyproject.toml) and identify vulnerable versions. • generic web: Monitor ZMQ traffic for unusual patterns or payloads. • generic web: Review application logs for errors related to deserialization or ZMQ communication.
disclosure
Exploit-Status
EPSS
1.17% (79% Perzentil)
CVSS-Vektor
Die primäre Abhilfemaßnahme für CVE-2026-3059 ist die Aktualisierung von SGLang auf Version 0.5.10 oder höher. Diese Version behebt die Schwachstelle, indem Sicherheitsmaßnahmen für die Deserialisierung eingehender Daten über den ZMQ-Broker implementiert werden. Darüber hinaus wird empfohlen, den ZMQ-Broker vorübergehend zu deaktivieren, wenn er nicht unbedingt erforderlich ist, oder den Zugriff darauf nur auf vertrauenswürdige Quellen zu beschränken. Die Implementierung einer strengen Validierung eingehender Daten vor der Deserialisierung, auch nach der Aktualisierung, ist eine gute Sicherheitspraxis. Die Überwachung der Systemprotokolle auf verdächtige Aktivitäten im Zusammenhang mit ZMQ kann ebenfalls dazu beitragen, potenzielle Angriffe zu erkennen und darauf zu reagieren. Schließlich wird empfohlen, die Netzwerksicherheitsrichtlinien zu überprüfen und zu verstärken, um den Zugriff auf Systeme, die SGLang ausführen, zu beschränken.
Actualice a una versión corregida de SGLang que implemente la autenticación antes de deserializar datos no confiables con pickle.loads(). Revise el código para evitar la deserialización de datos no confiables y considere el uso de formatos de serialización más seguros.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
SGLang ist eine Plattform für die Erstellung von Multimediainhalten, die die Erstellung von Text, Bildern und anderen Medientypen aus Daten ermöglicht.
Die Schwachstelle ermöglicht die Remote Code Execution ohne Authentifizierung, was bedeutet, dass ein Angreifer die Kontrolle über das anfällige System übernehmen kann, ohne Anmeldeinformationen zu benötigen.
Die vorübergehende Deaktivierung des ZMQ-Brokers oder die Beschränkung des Zugriffs auf vertrauenswürdige Quellen ist eine vorübergehende Abhilfemaßnahme.
Konsultieren Sie die Versionshinweise von SGLang 0.5.10 und relevante Sicherheitswarnungen.
Obwohl es keine bestätigten öffentlichen Exploits gibt, wird erwartet, dass sie in Kürze auftauchen, daher ist es wichtig, das System so schnell wie möglich zu patchen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine requirements.txt-Datei hoch und wir sagen dir sofort, ob du betroffen bist.