Platform
python
Component
sglang
Opgelost in
0.5.11
0.5.10
CVE-2026-3059 is een kritieke Remote Code Execution (RCE) kwetsbaarheid in de SGLang bibliotheek, specifiek in de multimodal generatie module. Deze kwetsbaarheid stelt een aanvaller in staat om ongeautoriseerde code uit te voeren door middel van het deserialiseren van onbetrouwbare data via de ZMQ broker. De kwetsbaarheid treft versies van SGLang tot en met 0.5.9. Een fix is beschikbaar in versie 0.5.10.
CVE-2026-3059 treft SGLang, met name de module voor multimodale generatie, en introduceert een kritieke kwetsbaarheid voor remote code execution (RCE) zonder authenticatie. De kwetsbaarheid ligt in de manier waarop de module gegevens verwerkt via de ZMQ broker, waarbij pickle.loads() wordt gebruikt om onbetrouwbare gegevens te deserialiseren. Een externe aanvaller, zonder enige inloggegevens, kan kwaadaardige gegevens via de ZMQ broker sturen die, na deserialisatie, willekeurige code op het kwetsbare systeem uitvoeren. De CVSS score van 9.8 duidt op een extreem hoge kritikaliteit, wat betekent dat exploitatie eenvoudig is en de potentiële impact verwoestend kan zijn, wat kan leiden tot een volledige compromittering van het systeem. Deze kwetsbaarheid is vooral zorgwekkend voor productieomgevingen waar SGLang wordt gebruikt voor de generatie van multimodale inhoud, aangezien een aanvaller de integriteit en vertrouwelijkheid van gegevens en systemen kan compromitteren.
De kwetsbaarheid wordt misbruikt door een kwaadaardige, geserialiseerde payload via de ZMQ broker te sturen. De payload is ontworpen om te worden gedeserialiseerd door pickle.loads(), waardoor de aanvaller willekeurige code op de SGLang server kan uitvoeren. Het ontbreken van authenticatie betekent dat elke aanvaller met netwerktoegang deze payloads kan sturen. De eenvoud van exploitatie, in combinatie met de hoge CVSS score, maakt deze kwetsbaarheid een aantrekkelijk doelwit voor aanvallers. Er worden binnenkort openbare exploits verwacht, waardoor het risico op exploitatie toeneemt. Systemen die SGLang in productieomgevingen gebruiken, moeten onmiddellijk worden gepatcht om exploitatie te voorkomen.
Organizations utilizing SGLang for multimodal generation, particularly those deploying it in production environments or integrating it with external systems, are at significant risk. Shared hosting environments where SGLang is installed as a dependency could also be vulnerable, as could systems with misconfigured ZMQ brokers allowing unrestricted access.
• python / server:
import subprocess
result = subprocess.run(['pip', 'show', 'sglang'], capture_output=True, text=True)
if 'Version' in result.stdout and float(result.stdout.split('Version:')[1].strip()) <= 0.5.9:
print('SGLang version is vulnerable!')• python / supply-chain: Check for SGLang dependencies in project requirements files (requirements.txt, pyproject.toml) and identify vulnerable versions. • generic web: Monitor ZMQ traffic for unusual patterns or payloads. • generic web: Review application logs for errors related to deserialization or ZMQ communication.
disclosure
Exploit Status
EPSS
1.17% (79% percentiel)
CVSS-vector
De belangrijkste mitigatie voor CVE-2026-3059 is het updaten van SGLang naar versie 0.5.10 of hoger. Deze versie corrigeert de kwetsbaarheid door beveiligingsmaatregelen te implementeren voor de deserialisatie van inkomende gegevens via de ZMQ broker. Bovendien wordt aanbevolen om de ZMQ broker tijdelijk uit te schakelen als deze niet absoluut noodzakelijk is, of de toegang tot deze te beperken tot vertrouwde bronnen. Het implementeren van een strenge validatie van inkomende gegevens voordat deze worden gedeserialiseerd, zelfs na de update, is een goede beveiligingspraktijk. Het monitoren van systeemlogboeken op verdachte activiteiten met betrekking tot ZMQ kan ook helpen bij het detecteren en reageren op potentiële aanvallen. Ten slotte wordt aanbevolen om netwerkbeveiligingsbeleid te herzien en te versterken om de toegang tot systemen die SGLang uitvoeren te beperken.
Actualice a una versión corregida de SGLang que implemente la autenticación antes de deserializar datos no confiables con pickle.loads(). Revise el código para evitar la deserialización de datos no confiables y considere el uso de formatos de serialización más seguros.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
SGLang is een platform voor multimodale contentgeneratie, dat de creatie van tekst, afbeeldingen en andere mediatipe uit gegevens mogelijk maakt.
De kwetsbaarheid maakt remote code execution zonder authenticatie mogelijk, wat betekent dat een aanvaller de controle over het kwetsbare systeem kan overnemen zonder inloggegevens te hoeven.
Het tijdelijk uitschakelen van de ZMQ broker of het beperken van de toegang tot vertrouwde bronnen is een tijdelijke mitigatie.
Raadpleeg de release notes van SGLang 0.5.10 en relevante beveiligingsadviezen.
Hoewel er geen bevestigde openbare exploits zijn, worden ze binnenkort verwacht, dus het is belangrijk om het systeem zo snel mogelijk te patchen.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.