SGLang CVE-2026-5760 (CVSS 9.8) Enables RCE via Malicious GGUF Model Files
Mis à jour :
Vulnérabilité critique RCE dans SGLang via des fichiers modèles GGUF
Une vulnérabilité critique (CVE-2026-5760) affecte SGLang, un framework de serveurs pour modèles de langage. Avec un score CVSS de 9.8, cette faille permet à un attaquant d’exécuter du code arbitraire à distance (RCE) sur les serveurs utilisant ce framework.
Points clés :
- Mécanisme d’attaque : L’exploitation repose sur l’injection de modèles côté serveur (SSTI) via un fichier GGUF malveillant.
- Vecteur : L’attaquant insère un payload malveillant dans le paramètre
tokenizer.chat_templated’un fichier modèle. - Déclenchement : Lorsque le modèle est chargé par la victime et qu’une requête est adressée au point de terminaison
/v1/rerank(spécifiquement lors de l’utilisation d’une phrase déclencheuse liée au reranker Qwen3), le code malveillant est exécuté. - Cause racine : L’utilisation de
jinja2.Environment()sans mesures de sandboxing pour le rendu des modèles, au lieu de l’alternative sécuriséeImmutableSandboxedEnvironment.
Vulnérabilité identifiée :
- CVE-2026-5760 : Injection de commande menant à une exécution de code arbitraire (CVSS 9.8).
Recommandations :
- Correction technique : Remplacer l’utilisation de
jinja2.Environment()parImmutableSandboxedEnvironmentlors du rendu des templates de chat. Cette modification empêche l’exécution de code Python non autorisé. - Prudence : Étant donné l’absence de patch officiel à ce jour, il est vivement conseillé de vérifier la provenance des modèles GGUF téléchargés et d’éviter de charger des fichiers provenant de sources non fiables.
