Plateforme
python
Composant
sglang
Corrigé dans
0.5.11
0.5.10
CVE-2026-3989 describes an Insecure Deserialization vulnerability found in SGLangs, specifically within the replayrequestdump.py script. This flaw allows an attacker to execute arbitrary code on the system by providing a crafted malicious .pkl file. The vulnerability impacts SGLangs versions 0.5.9 and earlier, and a fix is available in version 0.5.10.
La vulnérabilité CVE-2026-3989 dans SGLang, plus précisément dans le script replayrequestdump.py, présente un risque de sécurité critique en raison de l'utilisation non sécurisée de pickle.load(). Cette fonction désérialise des données à partir d'un fichier .pkl sans validation appropriée. Un attaquant pourrait exploiter cette vulnérabilité en fournissant un fichier .pkl malveillant. L'exécution du script avec ce fichier permettrait à l'attaquant d'exécuter du code arbitraire sur l'appareil exécutant le script, compromettant potentiellement la confidentialité, l'intégrité et la disponibilité du système. La sévérité CVSS est de 7,8, ce qui indique un risque élevé. Cette vulnérabilité est particulièrement préoccupante dans les environnements où le script replayrequestdump.py traite des données provenant de sources non fiables.
Un attaquant pourrait créer un fichier .pkl malveillant contenant du code Python conçu pour s'exécuter sur le système cible. Ce fichier pourrait être distribué par e-mail, par des sites Web compromis ou par tout autre canal que l'utilisateur concerné utilise pour accéder au script replayrequestdump.py. Lorsque l'utilisateur exécute le script avec le fichier .pkl malveillant, le code malveillant est désérialisé et exécuté, ce qui donne à l'attaquant le contrôle du système. L'absence de validation des entrées rend cette vulnérabilité particulièrement facile à exploiter. L'impact peut varier de l'exécution de commandes arbitraires au vol de données confidentielles ou à la prise de contrôle complète du système.
Systems running SGLangs versions 0.5.9 and earlier, particularly those where the replayrequestdump.py script is used to process data from external or untrusted sources, are at significant risk. Shared hosting environments where multiple users have access to the same SGLangs installation are also particularly vulnerable.
• python / script:
import os
import hashlib
def check_pkl_integrity(filepath):
"""Checks the integrity of a pickle file using SHA256.
Args:
filepath (str): Path to the pickle file.
Returns:
bool: True if the file is valid, False otherwise.
"""
try:
with open(filepath, 'rb') as f:
data = f.read()
sha256_hash = hashlib.sha256(data).hexdigest()
# Replace with expected hash value
expected_hash = 'your_expected_hash_here'
return sha256_hash == expected_hash
except Exception as e:
print(f"Error checking file: {e}")
return False
# Example usage
filepath = 'path/to/your/file.pkl'
if check_pkl_integrity(filepath):
print("File integrity is valid.")
else:
print("File integrity is compromised.")• generic web:
Check for the presence of replayrequestdump.py in publicly accessible directories. Monitor access logs for requests to this script, especially those originating from untrusted sources.
disclosure
Statut de l'Exploit
EPSS
0.02% (percentile 3%)
Vecteur CVSS
L'atténuation principale pour CVE-2026-3989 consiste à mettre à niveau SGLang vers la version 0.5.10 ou supérieure. Cette version inclut une correction qui traite de la désérialisation non sécurisée de pickle. Si la mise à niveau immédiate n'est pas possible, évitez d'utiliser le script replayrequestdump.py avec des fichiers .pkl provenant de sources non fiables. En tant que mesure de sécurité supplémentaire, envisagez de mettre en œuvre des contrôles d'accès stricts pour limiter les personnes autorisées à exécuter le script et à accéder aux fichiers .pkl. De plus, il est essentiel de surveiller les systèmes à la recherche d'activités suspectes qui pourraient indiquer une exploitation de cette vulnérabilité. La validation de la source des fichiers .pkl est essentielle pour prévenir les attaques.
Actualice a una versión corregida de SGLang que implemente una validación y deserialización adecuadas para evitar la ejecución de código malicioso a través de archivos pickle. Consulte las notas de la versión para obtener más detalles sobre la corrección.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Pickle est un module Python pour la sérialisation et la désérialisation d'objets Python. Il est non sécurisé lorsqu'il est utilisé pour désérialiser des données provenant de sources non fiables, car il permet l'exécution de code arbitraire.
CVE signifie 'Common Vulnerabilities and Exposures'. C'est un identifiant unique pour une vulnérabilité de sécurité connue, dans ce cas, dans SGLang.
Si vous utilisez une version de SGLang antérieure à 0.5.10 et que vous utilisez le script replayrequestdump.py, vous êtes probablement affecté.
Évitez d'utiliser le script replayrequestdump.py avec des fichiers .pkl provenant de sources non fiables. Mettez en œuvre des contrôles d'accès stricts.
Isolez le système affecté du réseau, modifiez les mots de passe et effectuez une analyse médico-légale pour déterminer l'étendue du compromis.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.