
SGLangは、Structured Generation Languageです。
大規模言語モデル(LLM)およびマルチモーダルモデル(VLM)向けの高性能な推論・サービングフレームワークです。
似たポジションにあるソフトウェアにvLLMがありますが、vLLMが「安定した動作検証と多機能さ」で選ばれるのに対し、SGLangは「極限のパフォーマンスと最新技術」を求める場合に適したフレームワークと言えます。
このSGLangに、脆弱性が確認されています。
- CVE-2026-5760
CVSSベーススコアは9.8です。
コマンドインジェクションを可能としてしまう脆弱性で、任意のコードが実行される可能性があるものとなっています。
被害者はSGLangでモデルをダウンロードしてロードし、リクエストが「/v1/rerank」エンドポイントに到達すると、悪意のあるテンプレートがレンダリングされ、攻撃者の任意のPythonコードがサーバ上で実行されます。
この一連の動作により、攻撃者はSGLangサーバ上でリモートコード実行(RCE)を実現できてしまいます。
vLLMにも同じ攻撃対象領域の脆弱性がありましたが、これについては別のCVE番号で管理されており、すでに修正済みとなっています。
この種のソフトウェアは、各種サービスを統合的に活動するように設定されることが多いことから、動作する環境上で多くの機微な情報にアクセス許可がされていることが多い点に注意が必要です。
この脆弱性は、SGLangサービスの実行権限で任意のコード実行を実現できるものとなっています。
つまり、この脆弱性が作用した悪意ある活動では、その環境でのさまざまな秘密にすべき情報に到達可能だということになります。
便利な機構は武器になることもあれば毒になることもあります。
強い武器であればあるほど、強い毒になる可能性があるということを踏まえて、日々の運用を継続していく必要がありそうです。
SGLang is vulnerable to remote code execution when rendering chat templates from a model file
https://kb.cert.org/vuls/id/915947
| この記事をシェア |
|---|