プラットフォーム
python
コンポーネント
sglang
修正版
0.5.11
0.5.10
SGLang の disaggregation モジュールには、認証なしでリモートコードを実行できる脆弱性が存在します。この脆弱性は、pickle.loads() を使用して信頼できないデータを逆シリアル化することによって引き起こされ、攻撃者がシステム上で任意のコードを実行する可能性があります。影響を受けるバージョンは SGLang 0.5.9 以前です。0.5.10 でこの問題は修正されています。
CVE-2026-3060は、SGLang、特にエンコーダの並列分散システムに影響を与えます。この脆弱性は、分散モジュール内に存在し、認証なしにpickle.loads()を使用して信頼できないデータを逆シリアル化します。これにより、リモート攻撃者は資格情報なしで影響を受けたシステム上で任意のコードを実行できます。問題の重大度(CVSS 9.8)を考慮すると、潜在的な影響は大きく、サーバーの完全な制御、機密データの盗難、またはサービスの中断につながる可能性があります。認証の欠如は状況を悪化させ、ネットワークアクセスを持つ攻撃者やインターネットからの攻撃者による悪用を容易にします。
認証がないため、CVE-2026-3060の悪用は比較的簡単です。攻撃者は、SGLang分散モジュールに悪意のあるシリアル化されたPythonオブジェクトを送信できます。pickle.loads()を使用してこのオブジェクトを逆シリアル化すると、オブジェクトに含まれるコードがSGLangプロセスのコンテキストで同じ特権で実行されます。入力の検証がないため、任意のシリアル化オブジェクトを使用して任意のコードを実行できます。悪用は高速かつステルスで行われると予想され、検出が困難になります。
Organizations utilizing SGLang for encoding tasks, particularly those with publicly accessible endpoints or systems exposed to untrusted networks, are at significant risk. Development environments and systems handling user-supplied data are especially vulnerable. Those relying on older, unpatched versions of SGLang are most susceptible.
• python / server:
import os
import subprocess
def check_sglang_version():
try:
result = subprocess.check_output(['pip', 'show', 'sglang'], stderr=subprocess.STDOUT, text=True)
for line in result.splitlines():
if 'Version:' in line:
version = line.split('Version:')[1].strip()
if version <= '0.5.9':
return True
else:
return False
except FileNotFoundError:
return False
if check_sglang_version():
print("Vulnerable SGLang version detected!")
else:
print("SGLang version is patched or not installed.")• generic web: Check for unusual network traffic patterns associated with SGLang's disaggregation module. Monitor for unexpected processes or files being created.
disclosure
エクスプロイト状況
EPSS
0.66% (71% パーセンタイル)
CVSS ベクトル
推奨される解決策は、SGLangをバージョン0.5.10以降に更新することです。このバージョンには、この脆弱性の修正が含まれています。さらに、SGLangサーバーへのアクセスを制限するためのネットワークセグメンテーション、悪用試行を検出するためのネットワークアクティビティの監視、および不正なトラフィックをブロックするためのファイアウォールなどの追加のセキュリティ対策を実装することをお勧めします。信頼できるソースからのデータのみが処理されるように、分散モジュールの構成を慎重に確認することが重要です。即時の更新が不可能な環境では、逆シリアライズする前にデータを検証するための入力フィルターの実装を検討してください。ただし、この対策は更新よりも安全ではありません。
Actualice a una versión corregida de SGLang que implemente la validación de entrada y evite la deserialización insegura de datos no confiables con pickle.loads(). Considere utilizar métodos de serialización más seguros o implementar medidas de autenticación para proteger el módulo de disaggregación.
脆弱性分析と重要アラートをメールでお届けします。
逆シリアル化は、pickleなどで作成されたシリアル化されたデータを、使用可能なオブジェクトに変換するプロセスです。信頼できないデータが逆シリアル化されると、逆シリアル化時に実行される悪意のあるコードが含まれている可能性があるため、危険です。
CVSS(Common Vulnerability Scoring System)は、脆弱性の重大度を評価するためのシステムです。9.8のスコアは、緊急の対応が必要な重要な脆弱性を示します。
即時のアップデートが不可能な場合は、ネットワークセグメンテーション、監視、入力フィルタリングなどの軽減策を実装してください。ただし、これらの対策は更新よりも安全ではありません。
現在、この脆弱性を検出するための特定のツールはありません。脆弱性を判断する最良の方法は、使用しているSGLangのバージョンを確認することです。
KEV(Kernel Exploit Vulnerability)は、脆弱性の分類システムです。「いいえ」は、この脆弱性がカーネルの脆弱性として分類されていないことを示します。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。