プラットフォーム
python
コンポーネント
sglang
修正版
0.5.11
0.5.10
SGLang の multimodal 生成モジュールにおいて、認証なしのリモートコード実行 (RCE) 脆弱性が確認されました。この脆弱性は、ZMQ ブローカー経由で信頼できないデータが pickle.loads() によってデシリアライズされる際に発生します。影響を受けるバージョンは SGLang 0.5.9 以前です。バージョン 0.5.10 でこの脆弱性は修正されています。
CVE-2026-3059 は、SGLang のマルチモーダル生成モジュールに影響を与え、認証なしのリモートコード実行 (RCE) の重大な脆弱性を引き起こします。この脆弱性は、ZMQ ブローカーを介したデータの処理方法にあります。信頼できないデータを pickle.loads() を使用してデシリアライズします。認証なしでリモート攻撃者は、ZMQ ブローカーを介して悪意のあるデータを送信でき、デシリアライズされると、脆弱なシステムで任意のコードが実行されます。CVSS スコアが 9.8 であることは、非常に高い重大度を示しており、これは、エクスプロイトが容易であり、潜在的な影響が壊滅的であることを意味します。これにより、システム全体の制御が失われる可能性があります。SGLang がマルチモーダルコンテンツ生成に使用されている本番環境では、この脆弱性は特に懸念されます。攻撃者は、データとシステムの機密性と整合性を損なう可能性があります。
この脆弱性は、ZMQ ブローカーを介して悪意のあるシリアル化されたペイロードを送信することで悪用されます。このペイロードは、pickle.loads() によってデシリアライズされるように設計されており、攻撃者が SGLang サーバーで任意のコードを実行できます。認証がないため、ネットワークアクセスできる攻撃者はこれらのペイロードを送信できます。エクスプロイトの単純さと高い CVSS スコアの組み合わせにより、この脆弱性は攻撃者にとって魅力的なターゲットになります。まもなく公開エクスプロイトが登場する可能性があり、エクスプロイトのリスクが高まります。本番環境で SGLang を使用しているシステムは、エクスプロイトを防ぐために直ちにパッチを適用する必要があります。
Organizations utilizing SGLang for multimodal generation, particularly those deploying it in production environments or integrating it with external systems, are at significant risk. Shared hosting environments where SGLang is installed as a dependency could also be vulnerable, as could systems with misconfigured ZMQ brokers allowing unrestricted access.
• python / server:
import subprocess
result = subprocess.run(['pip', 'show', 'sglang'], capture_output=True, text=True)
if 'Version' in result.stdout and float(result.stdout.split('Version:')[1].strip()) <= 0.5.9:
print('SGLang version is vulnerable!')• python / supply-chain: Check for SGLang dependencies in project requirements files (requirements.txt, pyproject.toml) and identify vulnerable versions. • generic web: Monitor ZMQ traffic for unusual patterns or payloads. • generic web: Review application logs for errors related to deserialization or ZMQ communication.
disclosure
エクスプロイト状況
EPSS
1.17% (79% パーセンタイル)
CVSS ベクトル
CVE-2026-3059 の主な軽減策は、SGLang をバージョン 0.5.10 以降に更新することです。このバージョンは、ZMQ ブローカーを介した受信データのデシリアライズのためのセキュリティ対策を実装することで、脆弱性を修正します。さらに、ZMQ ブローカーが絶対に必要でない場合は一時的に無効にするか、信頼できるソースからのアクセスのみに制限することをお勧めします。更新後でも、デシリアライズする前に受信データを厳密に検証することが、優れたセキュリティプラクティスです。ZMQ に関連する疑わしいアクティビティについてシステムログを監視することも、潜在的な攻撃を検出して対応するのに役立ちます。最後に、SGLang を実行しているシステムへのアクセスを制限するために、ネットワークセキュリティポリシーをレビューおよび強化することをお勧めします。
Actualice a una versión corregida de SGLang que implemente la autenticación antes de deserializar datos no confiables con pickle.loads(). Revise el código para evitar la deserialización de datos no confiables y considere el uso de formatos de serialización más seguros.
脆弱性分析と重要アラートをメールでお届けします。
SGLang は、データからテキスト、画像、その他のメディアタイプを作成できるマルチモーダルコンテンツ生成プラットフォームです。
この脆弱性は、認証なしでリモートコードの実行を許可するため、攻撃者が資格情報なしで脆弱なシステムを制御できます。
ZMQ ブローカーを一時的に無効にするか、信頼できるソースからのアクセスのみを制限することが、一時的な軽減策です。
SGLang 0.5.10 のリリースノートと関連するセキュリティアドバイザリを参照してください。
確認された公開エクスプロイトはありませんが、まもなく登場する可能性があります。そのため、できるだけ早くシステムをパッチすることが重要です。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。