概要
SGLang の マルチモーダル 生成モジュール に リモートコード実行 の 脆弱性 が 存在 します。ZMQ ブローカー が 信頼 できない データ を pickle.loads() で デシリアライズ する 際 に 認証 が 行われない ため、ネットワーク 経由 で 任意 の コード を 実行 できます。CVSS スコア 9.8 の Critical 脆弱性 です。
CVSS ベクトル
| 項目 | 値 |
|---|---|
| 攻撃元区分 | ネットワーク |
| 攻撃条件の複雑さ | 低 |
| 必要な特権レベル | 不要 |
| ユーザー関与 | 不要 |
| CWE | CWE-502(安全でないデシリアライゼーション) |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン |
|---|---|---|
| SGLang | sgl-project | < 0.5.10 |
対象 ファイル: python/sglang/multimodal_gen/runtime/scheduler_client.py
修正バージョンと回避策
- 修正バージョン: v0.5.10 以降
- SGLang を 本番環境 で 利用 している 場合 は 即座 に アップデート を 推奨 します
- アップデート が 困難 な 場合、ZMQ ブローカー への ネットワークアクセス を 制限 してください
関連リンク
データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
