平台
python
组件
sglang
修复版本
0.5.11
0.5.10
CVE-2026-3059 是 SGLang 多模态生成模块中的一个严重漏洞,允许未经身份验证的远程代码执行。该漏洞源于通过 ZMQ broker 反序列化不受信任的数据,使用了 pickle.loads() 函数而未进行身份验证。此漏洞影响 SGLang 版本小于或等于 0.5.9 的版本,可能导致攻击者在目标系统上执行任意代码。目前已发布 0.5.10 版本修复此问题。
CVE-2026-3059 影响 SGLang,特别是其多模态生成模块,引入了未经身份验证的远程代码执行 (RCE) 的严重漏洞。该漏洞在于通过 ZMQ 代理处理数据的方式,使用 pickle.loads() 反序列化不受信任的数据。未经身份验证的远程攻击者可以通过 ZMQ 代理发送恶意数据,这些数据在反序列化后将在易受攻击的系统上执行任意代码。CVSS 分数达到 9.8,表明其严重程度极高,这意味着利用非常容易,潜在影响可能是毁灭性的,可能导致系统完全被破坏。对于使用 SGLang 生成多模态内容的生产环境,此漏洞尤其令人担忧,因为攻击者可能会破坏数据和系统的机密性和完整性。
通过 ZMQ 代理发送恶意序列化的有效载荷来利用此漏洞。该有效载荷旨在由 pickle.loads() 反序列化,从而允许攻击者在 SGLang 服务器上执行任意代码。缺乏身份验证意味着任何具有网络访问权限的攻击者都可以发送这些有效载荷。利用的简单性和高 CVSS 分数的结合使此漏洞成为攻击者的有吸引力的目标。预计很快会出现公共利用程序,从而增加了被利用的风险。应立即修补在生产环境中使用的 SGLang 系统,以防止利用。
Organizations utilizing SGLang for multimodal generation, particularly those deploying it in production environments or integrating it with external systems, are at significant risk. Shared hosting environments where SGLang is installed as a dependency could also be vulnerable, as could systems with misconfigured ZMQ brokers allowing unrestricted access.
• python / server:
import subprocess
result = subprocess.run(['pip', 'show', 'sglang'], capture_output=True, text=True)
if 'Version' in result.stdout and float(result.stdout.split('Version:')[1].strip()) <= 0.5.9:
print('SGLang version is vulnerable!')• python / supply-chain: Check for SGLang dependencies in project requirements files (requirements.txt, pyproject.toml) and identify vulnerable versions. • generic web: Monitor ZMQ traffic for unusual patterns or payloads. • generic web: Review application logs for errors related to deserialization or ZMQ communication.
disclosure
漏洞利用状态
EPSS
1.17% (79% 百分位)
CVSS 向量
针对 CVE-2026-3059 的主要缓解措施是将 SGLang 更新到 0.5.10 或更高版本。此版本通过实施 ZMQ 代理通过的传入数据反序列化的安全措施来修复漏洞。此外,如果 ZMQ 代理不是绝对必要的,建议暂时禁用它,或者仅将其访问限制为受信任的源。即使在更新之后,在反序列化之前对传入数据进行严格验证也是一种良好的安全实践。监控系统日志中与 ZMQ 相关的可疑活动也有助于检测和响应潜在攻击。最后,建议审查和加强网络安全策略,以限制对运行 SGLang 的系统的访问。
Actualice a una versión corregida de SGLang que implemente la autenticación antes de deserializar datos no confiables con pickle.loads(). Revise el código para evitar la deserialización de datos no confiables y considere el uso de formatos de serialización más seguros.
漏洞分析和关键警报直接发送到您的邮箱。
SGLang 是一个多模态内容生成平台,可以根据数据创建文本、图像和其他媒体类型。
该漏洞允许在没有身份验证的情况下进行远程代码执行,这意味着攻击者可以在不需要凭证的情况下控制易受攻击的系统。
暂时禁用 ZMQ 代理或将访问限制为受信任的源是一种临时缓解措施。
请参阅 SGLang 0.5.10 的发行说明和相关的安全公告。
虽然没有确认的公开利用程序,但预计很快会出现,因此尽快修补系统非常重要。
上传你的 requirements.txt 文件,立即知道是否受影响。