Platform
python
Component
sglang
Opgelost in
0.5.11
0.5.10
CVE-2026-3989 describes an Insecure Deserialization vulnerability found in SGLangs, specifically within the replayrequestdump.py script. This flaw allows an attacker to execute arbitrary code on the system by providing a crafted malicious .pkl file. The vulnerability impacts SGLangs versions 0.5.9 and earlier, and a fix is available in version 0.5.10.
De CVE-2026-3989 kwetsbaarheid in SGLang, specifiek in het script replayrequestdump.py, vormt een kritiek veiligheidsrisico vanwege het onveilige gebruik van pickle.load(). Deze functie deserialiseert gegevens uit een .pkl bestand zonder adequate validatie. Een aanvaller kan deze kwetsbaarheid uitbuiten door een kwaadaardig .pkl bestand te verstrekken. Door het script uit te voeren met dit bestand, kan de aanvaller willekeurige code op het apparaat waarop het script draait, uitvoeren, waardoor de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem mogelijk in gevaar komt. De CVSS ernstscore is 7.8, wat een hoog risico aangeeft. Deze kwetsbaarheid is met name zorgwekkend in omgevingen waar replayrequestdump.py gegevens van onbetrouwbare bronnen verwerkt.
Een aanvaller kan een kwaadaardig .pkl bestand maken dat Python-code bevat die is ontworpen om op het doelapparaat te worden uitgevoerd. Dit bestand kan worden verspreid via e-mail, gecompromitteerde websites of via elk ander kanaal dat de getroffen gebruiker gebruikt om toegang te krijgen tot het script replayrequestdump.py. Wanneer de gebruiker het script uitvoert met het kwaadaardige .pkl bestand, wordt de kwaadaardige code deserialiseerd en uitgevoerd, waardoor de aanvaller de controle over het systeem krijgt. Het ontbreken van invoervalidatie maakt deze kwetsbaarheid bijzonder gemakkelijk te exploiteren. De impact kan variëren van willekeurige opdrachtuitvoering tot gegevensdiefstal of volledige systeemovername.
Systems running SGLangs versions 0.5.9 and earlier, particularly those where the replayrequestdump.py script is used to process data from external or untrusted sources, are at significant risk. Shared hosting environments where multiple users have access to the same SGLangs installation are also particularly vulnerable.
• python / script:
import os
import hashlib
def check_pkl_integrity(filepath):
"""Checks the integrity of a pickle file using SHA256.
Args:
filepath (str): Path to the pickle file.
Returns:
bool: True if the file is valid, False otherwise.
"""
try:
with open(filepath, 'rb') as f:
data = f.read()
sha256_hash = hashlib.sha256(data).hexdigest()
# Replace with expected hash value
expected_hash = 'your_expected_hash_here'
return sha256_hash == expected_hash
except Exception as e:
print(f"Error checking file: {e}")
return False
# Example usage
filepath = 'path/to/your/file.pkl'
if check_pkl_integrity(filepath):
print("File integrity is valid.")
else:
print("File integrity is compromised.")• generic web:
Check for the presence of replayrequestdump.py in publicly accessible directories. Monitor access logs for requests to this script, especially those originating from untrusted sources.
disclosure
Exploit Status
EPSS
0.02% (3% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2026-3989 is het upgraden van SGLang naar versie 0.5.10 of hoger. Deze versie bevat een fix die de onveilige deserialisatie van pickle aanpakt. Als een onmiddellijke upgrade niet mogelijk is, vermijd dan het gebruik van het script replayrequestdump.py met .pkl bestanden van onbetrouwbare bronnen. Als extra beveiligingsmaatregel, overweeg dan om strikte toegangscontroles te implementeren om te beperken wie het script mag uitvoeren en toegang heeft tot .pkl bestanden. Bovendien is het cruciaal om systemen te monitoren op verdachte activiteiten die kunnen wijzen op een exploitatie van deze kwetsbaarheid. Het valideren van de bron van .pkl bestanden is van cruciaal belang om aanvallen te voorkomen.
Actualice a una versión corregida de SGLang que implemente una validación y deserialización adecuadas para evitar la ejecución de código malicioso a través de archivos pickle. Consulte las notas de la versión para obtener más detalles sobre la corrección.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Pickle is een Python-module voor het serialiseren en deserialiseren van Python-objecten. Het is onveilig wanneer het wordt gebruikt om gegevens van onbetrouwbare bronnen te deserialiseren, omdat het de uitvoering van willekeurige code mogelijk maakt.
CVE staat voor 'Common Vulnerabilities and Exposures'. Het is een unieke identificatie voor een bekende beveiligingskwetsbaarheid, in dit geval in SGLang.
Als u een versie van SGLang gebruikt die vóór 0.5.10 is en het script replayrequestdump.py gebruikt, is de kans groot dat u getroffen bent.
Vermijd het gebruik van het script replayrequestdump.py met .pkl bestanden van onbetrouwbare bronnen. Implementeer strikte toegangscontroles.
Isoleer het getroffen systeem van het netwerk, wijzig wachtwoorden en voer een forensisch onderzoek uit om de omvang van de inbreuk te bepalen.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.