Critical Alert CVE-2026-5760 stellt Remote SGLang Code Ausführung mit SSTI in Jinja2 Vorlagen innerhalb GGUF-Dateien

Veröffentlicht 5 min de lectura 157 Lesen

In SGLang wurde eine ernsthafte Sicherheitslücke gefunden, die bei Verwendung eine Remote-Ausführung von Code auf Servern ermöglicht, die diesen Rahmen ausführen. Die Referenz CVE-2026-5760 wurde zugewiesen und nach der veröffentlichten CVSS-Score ist ihre Schwere fast maximal: 9.8 über 10.0. In der Praxis kann ein Angreifer eine Modelldatei im GGUF-Format schmieden, die bei geladenem und von SGLang benutztem SGLang die Ausführung von beliebigen Befehlen im Opferteam auslöst.

Der Angriffsvektor basiert auf Jinja2-Engine-Vorlagen, die ohne die notwendigen Einschränkungen ausgeführt werden. Insbesondere erscheint das Problem, wenn SGLang den Tokenizer verarbeitet. chat _ Template-Parameter in einem schädlichen GGUF enthalten: dass Inhalt eine Payload von Server-Side Template Injection (SSTI) enthalten kann, die durch die Template-Umgebung, die von SGLang verwendet wird, ermöglicht Ihnen, Python-Code im Kontext des Dienstes auszuführen. Das CERT Coordination Center (CERT / CC) hat diesen Fluss in seiner Mitteilung detailliert beschrieben, dass der betroffene Endpunkt "/ v1 / rerank", häufig für Rollen Aufgaben in Bezug auf Pipelines verwendet.

Critical Alert CVE-2026-5760 stellt Remote SGLang Code Ausführung mit SSTI in Jinja2 Vorlagen innerhalb GGUF-Dateien
Bild generiert mit IA.

Die Sequenz, mit der ein Angreifer seinen Code ausführen kann, ist einfach in seinen Phasen: zuerst erstellt es eine GGUF-Datei mit einer schädlichen Vorlage innerhalb des Tokenizers. chat _ Template; diese Vorlage enthält den Trigger-Satz, der den Pfad im Quellcode verwundbar macht - zum Beispiel in den Eingabepunkten / openai / Servieren _ rerank. py-Datei - es wird aktiviert; sobald ein Opfer Downloads und lädt dieses Modell in SGLang und ein Aufruf zum Endpunkt des Rerankings, die Template-Engine macht den Inhalt und die Remote-Payload ausgeführt wird, wodurch der SSTI-Code ausgeführt wird. Diese Technik nutzt eine schlechte Konfiguration der Template-Engine: jinja2.Umgebung () wird ohne die entsprechende Sandbox anstelle einer sicheren Variante verwendet.

Ermittler Stuart Beck ist derjenige, der dieses Versagen gab und es notifiziert; seine Analyse zeigt direkt auf die Verwendung einer ungeschützten Jinja2-Umgebung. Um zu verstehen, warum dies gefährlich ist, ist es notwendig, die vorherigen Vorschläge und Angriffe zu betrachten: Es ist nicht das erste Mal, dass eine Inferenzbibliothek oder ein Modell-Ladegerät für das Einfügen und Rendern von unzuverlässigen Vorlagen ausgesetzt ist. Ein bekannter Fall war der Spitzname "Lama Drama" (CVE-2024-34359), der auch willkürliche Codeausführung erlaubte und mit sehr hoher Schwerkraft qualifiziert war, und vor kurzem wurden ähnliche Oberflächen in Projekten wie VLLM (CVE-2025-61620) korrigiert. Technische Informationen zu diesen EQs sind in der US-amerikanischen nationalen Sicherheitsdatenbank verfügbar. (NVD): CVE-2024-34359 und CVE-2025-61620.

Diese Art von Versagen ist Teil der SSTI-Angriffsfamilie, die von der Sicherheitsgemeinschaft gut dokumentiert ist. Die Vorlagen, die auswertbare Ausdrücke erlauben, können Ausführungsvektoren werden, wenn nicht richtig isoliert; OWASP bietet eine klare Erklärung dieser Art von Problem in seinem Abschnitt gewidmet Server-Side Temple Injection: OWASP - SSTI. Die eigene Dokumentation von Jinja2 erklärt zum Teil den Unterschied zwischen normalen und Sandkasten-Umgebungen, die darauf abzielen, die Vorlagen zu begrenzen: Jinja2 - ImmutableSandboxedUmwelt.

Was kann Ausrüstung SGLang tun? Die erste und kraftvollste Sache ist, das Laden von Modellen aus unified Ursprungs zu vermeiden. Public Model Repositories, wie sie bei Hugging Face zur Verfügung stehen, erleichtern das Experimentieren, ermöglichen aber auch die Verbreitung von schädlichen Artefakten, wenn sie nicht validiert sind: Hugging Face. Parallel und als unmittelbare technische Maßnahme Es wird empfohlen, die Verwendung von jinja2 zu ersetzen. Umwelt () mit ImmutableSandboxedEnvironment oder eine Alternative, die effektive Einschränkungen für den Kontext der Ausführung der Vorlagen anwendet; diese Modifikation verhindert, dass Ausdrücke in der Vorlage die Ausführung des beliebigen Python-Codes auslösen.

Obwohl die Empfehlung zur Änderung der Jinja2-Umgebung die konkretste ist, ist es angebracht, diese Korrektur mit defensiven Praktiken zu ergänzen: Inferenzdienste mit minimalen Privilegien zu betreiben, sie in Containern oder dedizierten Umgebungen zu isolieren, den Zugang zum Netz und zu kritischen Ressourcen zu begrenzen und jedes heruntergeladene Modell zu prüfen, bevor es in eine Produktionsinstanz integriert wird. Bis ein offizieller Patch zur Verfügung steht, erfordert Vorsicht, jedes von Dritten empfangene Modell als potenziell gefährlich zu behandeln.

Critical Alert CVE-2026-5760 stellt Remote SGLang Code Ausführung mit SSTI in Jinja2 Vorlagen innerhalb GGUF-Dateien
Bild generiert mit IA.

In der Mitteilung von CERT/CCC heißt es ferner, dass während des Koordinierungsprozesses keine unmittelbare offizielle Lösung durch die Betreuer erhalten wurde, so dass die Annahme lokaler Minderungen und operativer Kontrollen zu diesem Zeitpunkt besonders wichtig ist. Um über technische Entwicklungen, Patches und Analysen informiert zu werden, sollten offizielle Quellen der Projekt- und Vorfall-Reaktionszentren sowie die Überprüfung von NVD-Einträgen und CERT/CC communiqués folgen: ZERT.

In einem Ökosystem, in dem hochleistungsfähige Frameworks für multimodale Modelle und LLMs schnell übernommen werden, ist die Fähigkeit, externe Modelle zu laden, ein leistungsfähiges Merkmal, das aber auch eine kritische Angriffsfläche einführt, wenn keine Vertrauensbarrieren entwickelt werden. Die praktische Lektion ist klar: Es reicht nicht aus, sich auf das Format des Modells zu verlassen, es muss kontrolliert werden, wie seine Komponenten interpretiert und ausgeführt werden.. Kurzfristig, wenn Sie SGLang-Instanzen verwalten, das Laden von Modellen aus nicht getesteten Quellen vermeiden, statische Analyse anwenden, wenn möglich und die Jinja2-Konfiguration anpassen, um Sandboxing-Umgebungen zu verwenden. Mittelfristig muss die Community robustere Steuerungen in den Bibliotheken einbinden, die Daten in GGUF-Modellen speichern und bereitstellen, damit diese Vektoren nicht wiederverwendbar sind.

Wenn Sie die oben genannten technischen Konzepte vertiefen möchten, konsultieren Sie Jinja2s offizielle Dokumentation zu sicheren Umgebungen, OWASPs Erklärung von SSTI und NVD-Einträgen im Zusammenhang mit früheren Remote-Ausführung Schwachstellen in Inferenzbibliotheken: Die im Text genannten Links bieten einen guten Ausgangspunkt, um den Umfang und die Minderung dieser Art von Bedrohung zu verstehen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.