Plateforme
python
Composant
sglang
Corrigé dans
0.5.11
0.5.10
La vulnérabilité CVE-2026-3059 affecte le module de génération multimodale de SGLang, permettant une exécution de code à distance non authentifiée. Cette faille exploite la désérialisation de données non fiables via le broker ZMQ en utilisant pickle.loads() sans authentification, ce qui peut conduire à la prise de contrôle du système. Les versions concernées sont celles inférieures ou égales à 0.5.9. Une correction est disponible dans la version 0.5.10.
La CVE-2026-3059 affecte SGLang, plus précisément son module de génération multimodale, présentant une vulnérabilité critique d'exécution de code à distance (RCE) sans authentification. La vulnérabilité réside dans la manière dont le module gère les données via le broker ZMQ, en utilisant pickle.loads() pour désérialiser des données non fiables. Un attaquant distant, sans aucune authentification, peut envoyer des données malveillantes via le broker ZMQ qui, lors de la désérialisation, exécutera du code arbitraire sur le système vulnérable. Le score CVSS de 9,8 indique une criticité extrêmement élevée, ce qui signifie que l'exploitation est facile et l'impact potentiel est dévastateur, pouvant entraîner une compromission totale du système. Cette vulnérabilité est particulièrement préoccupante pour les environnements de production où SGLang est utilisé pour la génération de contenu multimodal, car un attaquant pourrait compromettre l'intégrité et la confidentialité des données et des systèmes.
La vulnérabilité est exploitée en envoyant une charge utile malveillante sérialisée via le broker ZMQ. La charge utile est conçue pour être désérialisée par pickle.loads(), permettant à l'attaquant d'exécuter du code arbitraire sur le serveur SGLang. L'absence d'authentification signifie que tout attaquant disposant d'un accès réseau peut envoyer ces charges utiles. La simplicité de l'exploitation, combinée au score CVSS élevé, fait de cette vulnérabilité une cible attrayante pour les attaquants. Des exploits publics sont attendus prochainement, ce qui augmente le risque d'exploitation. Les systèmes utilisant SGLang en production doivent être corrigés immédiatement pour éviter l'exploitation.
Organizations utilizing SGLang for multimodal generation, particularly those deploying it in production environments or integrating it with external systems, are at significant risk. Shared hosting environments where SGLang is installed as a dependency could also be vulnerable, as could systems with misconfigured ZMQ brokers allowing unrestricted access.
• python / server:
import subprocess
result = subprocess.run(['pip', 'show', 'sglang'], capture_output=True, text=True)
if 'Version' in result.stdout and float(result.stdout.split('Version:')[1].strip()) <= 0.5.9:
print('SGLang version is vulnerable!')• python / supply-chain: Check for SGLang dependencies in project requirements files (requirements.txt, pyproject.toml) and identify vulnerable versions. • generic web: Monitor ZMQ traffic for unusual patterns or payloads. • generic web: Review application logs for errors related to deserialization or ZMQ communication.
disclosure
Statut de l'Exploit
EPSS
1.17% (percentile 79%)
Vecteur CVSS
L'atténuation principale pour la CVE-2026-3059 est de mettre à jour SGLang vers la version 0.5.10 ou supérieure. Cette version corrige la vulnérabilité en mettant en œuvre des mesures de sécurité pour la désérialisation des données entrantes via le broker ZMQ. De plus, il est recommandé de désactiver temporairement le broker ZMQ si ce n'est pas absolument nécessaire, ou de restreindre l'accès à celui-ci uniquement aux sources fiables. La mise en œuvre d'une validation stricte des données entrantes avant la désérialisation, même après la mise à jour, est une bonne pratique de sécurité. La surveillance des journaux système à la recherche d'activités suspectes liées à ZMQ peut également aider à détecter et à répondre aux attaques potentielles. Enfin, examinez et renforcez les politiques de sécurité du réseau pour limiter l'accès aux systèmes exécutant SGLang.
Actualice a una versión corregida de SGLang que implemente la autenticación antes de deserializar datos no confiables con pickle.loads(). Revise el código para evitar la deserialización de datos no confiables y considere el uso de formatos de serialización más seguros.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
SGLang est une plateforme de génération de contenu multimodal, permettant de créer du texte, des images et d'autres types de médias à partir de données.
La vulnérabilité permet l'exécution de code à distance sans authentification, ce qui signifie qu'un attaquant peut prendre le contrôle du système vulnérable sans avoir besoin de mots de passe.
Désactiver temporairement le broker ZMQ ou restreindre l'accès aux sources fiables est une atténuation temporaire.
Consultez les notes de publication de SGLang 0.5.10 et les avis de sécurité pertinents.
Bien qu'il n'y ait pas d'exploits publics confirmés, ils sont attendus prochainement, il est donc important de corriger le système dès que possible.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.