Plataforma
python
Componente
sglang
Corrigido em
0.5.11
0.5.10
CVE-2026-3060 describes a critical Remote Code Execution (RCE) vulnerability discovered in SGLang, a Python encoder. This flaw allows unauthenticated attackers to execute arbitrary code on vulnerable systems by exploiting insecure deserialization within the disaggregation module. The vulnerability impacts SGLang versions 0.5.9 and earlier; upgrading to version 0.5.10 resolves the issue.
A CVE-2026-3060 afeta o SGLang, especificamente seu sistema de desagregação paralela do codificador. A vulnerabilidade reside no módulo de desagregação, onde dados não confiáveis são deserializados usando pickle.loads() sem autenticação. Isso permite que um atacante remoto, sem a necessidade de credenciais, execute código arbitrário no sistema afetado. Dada a gravidade do problema (CVSS 9.8), o impacto potencial é significativo, podendo resultar na tomada de controle completa do servidor, roubo de dados sensíveis ou interrupção do serviço. A falta de autenticação agrava a situação, facilitando a exploração por parte de atacantes com acesso à rede ou até mesmo da internet.
A exploração da CVE-2026-3060 é relativamente simples devido à ausência de autenticação. Um atacante pode enviar um objeto Python serializado malicioso para o módulo de desagregação do SGLang. Ao deserializar este objeto com pickle.loads(), o código contido no objeto será executado no contexto do processo SGLang, com os mesmos privilégios. A falta de validação da entrada faz com que qualquer objeto serializado possa ser utilizado para executar código arbitrário. Espera-se que a exploração seja rápida e silenciosa, o que dificulta a deteção.
Organizations utilizing SGLang for encoding tasks, particularly those with publicly accessible endpoints or systems exposed to untrusted networks, are at significant risk. Development environments and systems handling user-supplied data are especially vulnerable. Those relying on older, unpatched versions of SGLang are most susceptible.
• python / server:
import os
import subprocess
def check_sglang_version():
try:
result = subprocess.check_output(['pip', 'show', 'sglang'], stderr=subprocess.STDOUT, text=True)
for line in result.splitlines():
if 'Version:' in line:
version = line.split('Version:')[1].strip()
if version <= '0.5.9':
return True
else:
return False
except FileNotFoundError:
return False
if check_sglang_version():
print("Vulnerable SGLang version detected!")
else:
print("SGLang version is patched or not installed.")• generic web: Check for unusual network traffic patterns associated with SGLang's disaggregation module. Monitor for unexpected processes or files being created.
disclosure
Status do Exploit
EPSS
0.66% (percentil 71%)
Vetor CVSS
A solução recomendada é atualizar o SGLang para a versão 0.5.10 ou superior, que inclui a correção desta vulnerabilidade. Além disso, recomenda-se implementar medidas de segurança adicionais, como a segmentação da rede para limitar o acesso ao servidor SGLang, a monitorização da atividade da rede para detetar tentativas de exploração e a aplicação de um firewall para bloquear o tráfego não autorizado. É crucial rever a configuração do módulo de desagregação para assegurar que apenas são processados dados provenientes de fontes confiáveis. Em ambientes onde a atualização imediata não é possível, pode-se considerar a implementação de um filtro de entrada para validar os dados antes da deserialização, embora esta medida seja menos segura do que a atualização.
Actualice a una versión corregida de SGLang que implemente la validación de entrada y evite la deserialización insegura de datos no confiables con pickle.loads(). Considere utilizar métodos de serialización más seguros o implementar medidas de autenticación para proteger el módulo de disaggregación.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
A deserialização é o processo de converter dados serializados (como os criados com pickle) em objetos utilizáveis. É perigosa quando se deserializam dados não confiáveis, já que podem conter código malicioso que se executa ao serem deserializados.
CVSS (Common Vulnerability Scoring System) é um sistema para avaliar a gravidade das vulnerabilidades. Um pontuação de 9.8 indica uma vulnerabilidade crítica que requer atenção imediata.
Se a atualização imediata não é possível, implemente medidas de mitigação como a segmentação da rede, a monitorização e o filtragem da entrada. No entanto, estas medidas são menos seguras do que a atualização.
Atualmente, não existem ferramentas específicas para detetar esta vulnerabilidade. A melhor maneira de determinar a vulnerabilidade é verificar a versão do SGLang que está a utilizar.
KEV (Kernel Exploit Vulnerability) é um sistema de classificação de vulnerabilidades. O 'não' indica que esta vulnerabilidade não foi classificada como uma vulnerabilidade de kernel.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.