W SGLang odkryto krytyczną lukę bezpieczeństwa (CVE-2026-5760) o wysokim wskaźniku CVSS 9.8, która umożliwia zdalne wykonanie kodu poprzez specjalnie spreparowane pliki modeli GGUF. Atakujący wykorzystuje wstrzyknięcie szablonu serwerowego Jinja2 (SSTI) w parametrze tokenizer.chat_template, co po załadowaniu modelu i wywołaniu endpointu ‘/v1/rerank’ pozwala na wykonanie dowolnego kodu Python na serwerze SGLang. Problem wynika z niewłaściwego użycia jinja2.Environment() zamiast ImmutableSandboxedEnvironment, a podobne luki były już wcześniej wykrywane w powiązanych projektach.
Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐⭐ (9/10)