Plataforma
python
Componente
sglang
Corrigido em
0.5.11
0.5.10
A vulnerabilidade CVE-2026-3059 reside no módulo de geração multimodal do SGLang, permitindo a execução remota de código (RCE). Essa falha ocorre devido à deserialização não autenticada de dados não confiáveis usando pickle.loads() através do broker ZMQ, possibilitando a um atacante comprometer o sistema. A vulnerabilidade afeta versões do SGLang até 0.5.9, e uma correção foi disponibilizada na versão 0.5.10.
A CVE-2026-3059 afeta o SGLang, especificamente seu módulo de geração multimodal, apresentando uma grave vulnerabilidade de execução remota de código (RCE) sem autenticação. A vulnerabilidade reside na forma como o módulo lida com dados através do broker ZMQ, utilizando pickle.loads() para deserializar dados não confiáveis. Um atacante remoto, sem necessidade de credenciais, pode enviar dados maliciosos através do broker ZMQ que, ao serem deserializados, executarão código arbitrário no sistema vulnerável. O score CVSS de 9.8 indica uma criticidade extremamente alta, o que significa que a exploração é fácil e o impacto potencial é devastador, podendo resultar na tomada de controle completa do sistema. Esta vulnerabilidade é particularmente preocupante para ambientes de produção onde o SGLang é utilizado para gerar conteúdo multimodal, pois um atacante pode comprometer a integridade e confidencialidade dos dados e sistemas.
A vulnerabilidade é explorada enviando um payload malicioso serializado através do broker ZMQ. O payload é projetado para ser deserializado por pickle.loads(), permitindo que o atacante execute código arbitrário no servidor SGLang. A falta de autenticação significa que qualquer atacante com acesso à rede pode enviar esses payloads. A simplicidade da exploração, combinada com o alto score CVSS, torna esta vulnerabilidade um alvo atraente para os atacantes. Espera-se que exploits públicos apareçam em breve, o que aumenta o risco de exploração. Sistemas que utilizam o SGLang em ambientes de produção devem ser corrigidos imediatamente para evitar a exploração.
Organizations utilizing SGLang for multimodal generation, particularly those deploying it in production environments or integrating it with external systems, are at significant risk. Shared hosting environments where SGLang is installed as a dependency could also be vulnerable, as could systems with misconfigured ZMQ brokers allowing unrestricted access.
• python / server:
import subprocess
result = subprocess.run(['pip', 'show', 'sglang'], capture_output=True, text=True)
if 'Version' in result.stdout and float(result.stdout.split('Version:')[1].strip()) <= 0.5.9:
print('SGLang version is vulnerable!')• python / supply-chain: Check for SGLang dependencies in project requirements files (requirements.txt, pyproject.toml) and identify vulnerable versions. • generic web: Monitor ZMQ traffic for unusual patterns or payloads. • generic web: Review application logs for errors related to deserialization or ZMQ communication.
disclosure
Status do Exploit
EPSS
1.17% (percentil 79%)
Vetor CVSS
A mitigação principal para a CVE-2026-3059 é atualizar o SGLang para a versão 0.5.10 ou superior. Esta versão corrige a vulnerabilidade ao implementar medidas de segurança para a deserialização de dados entrantes através do broker ZMQ. Além disso, recomenda-se desabilitar temporariamente o broker ZMQ se não for absolutamente necessário, ou restringir o acesso ao mesmo apenas a fontes confiáveis. Implementar uma validação estrita dos dados entrantes antes da deserialização, mesmo após a atualização, é uma boa prática de segurança. Monitorar os logs do sistema em busca de atividades suspeitas relacionadas ao ZMQ também pode ajudar a detectar e responder a possíveis ataques. Finalmente, recomenda-se revisar e fortalecer as políticas de segurança da rede para limitar o acesso aos sistemas que executam o SGLang.
Actualice a una versión corregida de SGLang que implemente la autenticación antes de deserializar datos no confiables con pickle.loads(). Revise el código para evitar la deserialización de datos no confiables y considere el uso de formatos de serialización más seguros.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
SGLang é uma plataforma para a geração multimodal de conteúdo, que permite criar texto, imagens e outros tipos de mídia a partir de dados.
A vulnerabilidade permite a execução remota de código sem autenticação, o que significa que um atacante pode tomar o controle do sistema vulnerável sem a necessidade de credenciais.
Desabilitar temporariamente o broker ZMQ ou restringir o acesso a fontes confiáveis é uma mitigação temporária.
Consulte as notas de lançamento do SGLang 0.5.10 e os avisos de segurança relevantes.
Embora não haja exploits públicos confirmados, espera-se que apareçam em breve, por isso é importante corrigir o sistema o mais rápido possível.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.