Plateforme
python
Composant
sglang
Corrigé dans
0.5.11
0.5.10
CVE-2026-3060 describes a critical Remote Code Execution (RCE) vulnerability discovered in SGLang, a Python encoder. This flaw allows unauthenticated attackers to execute arbitrary code on vulnerable systems by exploiting insecure deserialization within the disaggregation module. The vulnerability impacts SGLang versions 0.5.9 and earlier; upgrading to version 0.5.10 resolves the issue.
La CVE-2026-3060 affecte SGLang, plus précisément son système de désagrégation parallèle du codeur. La vulnérabilité réside dans le module de désagrégation, où des données non fiables sont désérialisées en utilisant pickle.loads() sans authentification. Cela permet à un attaquant distant, sans avoir besoin d'identifiants, d'exécuter du code arbitraire sur le système affecté. Compte tenu de la gravité du problème (CVSS 9.8), l'impact potentiel est significatif, pouvant entraîner une prise de contrôle complète du serveur, un vol de données sensibles ou une interruption de service. L'absence d'authentification aggrave la situation, facilitant l'exploitation par des attaquants ayant accès au réseau ou même depuis Internet.
L'exploitation de la CVE-2026-3060 est relativement simple en raison de l'absence d'authentification. Un attaquant peut envoyer un objet Python sérialisé malveillant au module de désagrégation de SGLang. Lors de la désérialisation de cet objet avec pickle.loads(), le code contenu dans l'objet sera exécuté dans le contexte du processus SGLang, avec les mêmes privilèges. L'absence de validation des entrées signifie que n'importe quel objet sérialisé peut être utilisé pour exécuter du code arbitraire. L'exploitation devrait être rapide et discrète, ce qui rend la détection difficile.
Organizations utilizing SGLang for encoding tasks, particularly those with publicly accessible endpoints or systems exposed to untrusted networks, are at significant risk. Development environments and systems handling user-supplied data are especially vulnerable. Those relying on older, unpatched versions of SGLang are most susceptible.
• python / server:
import os
import subprocess
def check_sglang_version():
try:
result = subprocess.check_output(['pip', 'show', 'sglang'], stderr=subprocess.STDOUT, text=True)
for line in result.splitlines():
if 'Version:' in line:
version = line.split('Version:')[1].strip()
if version <= '0.5.9':
return True
else:
return False
except FileNotFoundError:
return False
if check_sglang_version():
print("Vulnerable SGLang version detected!")
else:
print("SGLang version is patched or not installed.")• generic web: Check for unusual network traffic patterns associated with SGLang's disaggregation module. Monitor for unexpected processes or files being created.
disclosure
Statut de l'Exploit
EPSS
0.66% (percentile 71%)
Vecteur CVSS
La solution recommandée est de mettre à jour SGLang vers la version 0.5.10 ou supérieure, qui inclut la correction de cette vulnérabilité. De plus, mettez en œuvre des mesures de sécurité supplémentaires telles que la segmentation du réseau pour limiter l'accès au serveur SGLang, la surveillance de l'activité réseau pour détecter les tentatives d'exploitation et un pare-feu pour bloquer le trafic non autorisé. Il est essentiel de revoir la configuration du module de désagrégation pour s'assurer que seules les données provenant de sources fiables sont traitées. Dans les environnements où une mise à jour immédiate n'est pas possible, envisagez de mettre en œuvre un filtre d'entrée pour valider les données avant la désérialisation, bien que cette mesure soit moins sécurisée qu'une mise à jour.
Actualice a una versión corregida de SGLang que implemente la validación de entrada y evite la deserialización insegura de datos no confiables con pickle.loads(). Considere utilizar métodos de serialización más seguros o implementar medidas de autenticación para proteger el módulo de disaggregación.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
La désérialisation est le processus de conversion de données sérialisées (comme celles créées avec pickle) en objets utilisables. Elle est dangereuse lorsque des données non fiables sont désérialisées, car elles peuvent contenir du code malveillant qui s'exécute lors de la désérialisation.
CVSS (Common Vulnerability Scoring System) est un système d'évaluation de la gravité des vulnérabilités. Un score de 9.8 indique une vulnérabilité critique qui nécessite une attention immédiate.
Si une mise à jour immédiate n'est pas possible, mettez en œuvre des mesures d'atténuation telles que la segmentation du réseau, la surveillance et le filtrage des entrées. Cependant, ces mesures sont moins sécurisées qu'une mise à jour.
Actuellement, il n'existe pas d'outils spécifiques pour détecter cette vulnérabilité. Le meilleur moyen de déterminer la vulnérabilité est de vérifier la version de SGLang que vous utilisez.
KEV (Kernel Exploit Vulnerability) est un système de classification des vulnérabilités. 'Non' indique que cette vulnérabilité n'a pas été classée comme une vulnérabilité du noyau.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.