SGLang CVE-2026-5760 (CVSS 9.8) Enables RCE via Malicious GGUF Model Files

1 minute de lecture

Mis à jour :

Vulnérabilité critique RCE dans SGLang via des fichiers modèles GGUF

Une vulnérabilité critique (CVE-2026-5760) affecte SGLang, un framework de serveurs pour modèles de langage. Avec un score CVSS de 9.8, cette faille permet à un attaquant d’exécuter du code arbitraire à distance (RCE) sur les serveurs utilisant ce framework.

Points clés :

  • Mécanisme d’attaque : L’exploitation repose sur l’injection de modèles côté serveur (SSTI) via un fichier GGUF malveillant.
  • Vecteur : L’attaquant insère un payload malveillant dans le paramètre tokenizer.chat_template d’un fichier modèle.
  • Déclenchement : Lorsque le modèle est chargé par la victime et qu’une requête est adressée au point de terminaison /v1/rerank (spécifiquement lors de l’utilisation d’une phrase déclencheuse liée au reranker Qwen3), le code malveillant est exécuté.
  • Cause racine : L’utilisation de jinja2.Environment() sans mesures de sandboxing pour le rendu des modèles, au lieu de l’alternative sécurisée ImmutableSandboxedEnvironment.

Vulnérabilité identifiée :

  • CVE-2026-5760 : Injection de commande menant à une exécution de code arbitraire (CVSS 9.8).

Recommandations :

  • Correction technique : Remplacer l’utilisation de jinja2.Environment() par ImmutableSandboxedEnvironment lors du rendu des templates de chat. Cette modification empêche l’exécution de code Python non autorisé.
  • Prudence : Étant donné l’absence de patch officiel à ce jour, il est vivement conseillé de vérifier la provenance des modèles GGUF téléchargés et d’éviter de charger des fichiers provenant de sources non fiables.

Source