CVE-2026-3060 是 SGLang encoder 中发现的一个远程代码执行 (RCE) 漏洞。该漏洞源于 disaggregation 模块对不可信数据的反序列化处理,攻击者无需身份验证即可利用此漏洞执行任意代码。该漏洞影响 SGLang 版本小于等于 0.5.9 的用户,可能导致系统被远程控制。目前,该漏洞已在 0.5.10 版本中修复。
CVE-2026-3060 影响 SGLang,特别是编码器的并行解分配系统。该漏洞存在于解分配模块中,其中使用 pickle.loads() 在没有身份验证的情况下反序列化不受信任的数据。这使得远程攻击者无需凭据即可在受影响的系统上执行任意代码。考虑到问题的严重程度(CVSS 9.8),潜在影响非常大,可能导致服务器完全被控制、敏感数据被盗或服务中断。缺乏身份验证会加剧情况,从而使攻击者能够利用网络访问或来自互联网的攻击。
由于缺乏身份验证,CVE-2026-3060 的利用相对简单。攻击者可以将恶意序列化的 Python 对象发送到 SGLang 解分配模块。使用 pickle.loads() 反序列化此对象时,对象中包含的代码将在 SGLang 进程的上下文中以相同的权限执行。由于缺乏输入验证,因此任何序列化对象都可以用于执行任意代码。预计利用将快速且隐蔽,从而难以检测。
Organizations utilizing SGLang for encoding tasks, particularly those with publicly accessible endpoints or systems exposed to untrusted networks, are at significant risk. Development environments and systems handling user-supplied data are especially vulnerable. Those relying on older, unpatched versions of SGLang are most susceptible.
• python / server:
import os
import subprocess
def check_sglang_version():
try:
result = subprocess.check_output(['pip', 'show', 'sglang'], stderr=subprocess.STDOUT, text=True)
for line in result.splitlines():
if 'Version:' in line:
version = line.split('Version:')[1].strip()
if version <= '0.5.9':
return True
else:
return False
except FileNotFoundError:
return False
if check_sglang_version():
print("Vulnerable SGLang version detected!")
else:
print("SGLang version is patched or not installed.")• generic web: Check for unusual network traffic patterns associated with SGLang's disaggregation module. Monitor for unexpected processes or files being created.
disclosure
漏洞利用状态
EPSS
0.66% (71% 百分位)
CVSS 向量
建议的解决方案是将 SGLang 更新到 0.5.10 或更高版本,其中包含此漏洞的修复程序。此外,还应实施额外的安全措施,例如网络分段以限制对 SGLang 服务器的访问、网络活动监控以检测利用尝试以及防火墙以阻止未经授权的流量。重要的是,仔细检查解分配模块的配置,以确保仅处理来自受信任来源的数据。在无法立即更新的环境中,请考虑实施输入过滤器以在反序列化之前验证数据。但是,此措施不如更新安全。
Actualice a una versión corregida de SGLang que implemente la validación de entrada y evite la deserialización insegura de datos no confiables con pickle.loads(). Considere utilizar métodos de serialización más seguros o implementar medidas de autenticación para proteger el módulo de disaggregación.
漏洞分析和关键警报直接发送到您的邮箱。
反序列化是将序列化数据(例如使用 pickle 创建的数据)转换为可用对象的过程。当反序列化不受信任的数据时,它很危险,因为其中可能包含在反序列化时执行的恶意代码。
CVSS(通用漏洞评分系统)是一个用于评估漏洞严重程度的系统。9.8 的分数表示需要立即关注的关键漏洞。
如果无法立即更新,请实施缓解措施,例如网络分段、监控和输入过滤。但是,这些措施不如更新安全。
目前没有用于检测此漏洞的特定工具。确定漏洞的最佳方法是检查您使用的 SGLang 版本。
KEV(内核漏洞利用漏洞)是一个漏洞分类系统。“否”表示此漏洞未被分类为内核漏洞。
上传你的 requirements.txt 文件,立即知道是否受影响。