關閉選單
SGLang CVE-2026-5760 允許透過惡意 GGUF 模型檔案進行遠端程式碼執行

SGLang中揭露了一個嚴重的安全漏洞,如果被成功利用,可能會導致在易受攻擊的系統上執行遠端程式碼。此漏洞編號為CVE-2026-5760,CVSS 評分為 9.8 分。(它被描述為命令注入漏洞,可導致任意程式碼的執行。)

SGLang是一個高效能的開源服務框架,適用於大型語言模型和多模態模型。其官方 GitHub 專案已被 fork 超過 5500 次,獲得 star 超過 26100 次。根據 CERT 協調中心 (CERT/CC) 的說法,該漏洞會影響重排序端點“/v1/rerank”,攻擊者可以透過精心構造的 GPT 生成的統一格式 ( GGUF ) 模型文件,在 SGLang 服務的上下文中實現任意程式碼執行。

CERT/CC在今天發布的公告中表示:「攻擊者透過創建一個惡意的 GPT 生成的統一格式 (GGUF) 模型檔案來利用此漏洞,該檔案包含一個精心構造的 tokenizer.chat_template 參數,其中包含一個 Jinja2 伺服器端模板注入 ( SSTI )有效載荷,該版本帶有一個易受載荷短語,用於激活易受攻擊的路徑。

「受害者隨後下載並載入 SGLang 模型,當請求到達“/v1/rerank”端點時,惡意模板會被渲染,從而在伺服器上執行攻擊者的任意 Python 程式碼。這一系列事件使攻擊者能夠在 SGLang 伺服器上實現遠端程式碼執行 (RCE)。”

據發現並報告此漏洞的安全研究員 Stuart Beck 稱,根本問題在於使用了未加沙箱的 jinja2.Environment(),而是使用了 ImmutableSandboxedEnvironment。這使得惡意模型能夠在推理伺服器上執行任意 Python 程式碼。

值得注意的是,CVE-2026-5760 CVE-2024-34359(又稱 Llama Drama,CVSS 評分:9.7)屬於同一漏洞類別。 CVE-2024-34359 是 llama_cpp_python Python 套件中的一個嚴重漏洞,現已修復,該漏洞可能導致任意程式碼執行。去年年底,vLLM 也修復了相同的攻擊面(CVE-2025-61620,CVSS 評分:6.5)。

CERT/CC表示:“為緩解此漏洞,建議使用ImmutableSandboxedEnvironment代替jinja2.Environment()來渲染聊天模板。這將防止在伺服器上執行任意Python程式碼。協調過程中未收到任何回應或修補程式。”

資料來源:https://thehackernews.com/2026/04/sglang-cve-2026-5760-cvss-98-enables.html
 
分析開源 LLM 推理框架 SGLang 的高危漏洞 CVE-2026-5760(CVSS 9.8)