AI推論框架SGLang遭揭3重大漏洞,未驗證攻擊者恐遠端執行程式碼
漏洞概述
資安業者Antiproof揭露開源AI推論框架SGLang存在3項高風險漏洞,可能讓未經驗證的攻擊者在執行SGLang的伺服器上遠端執行程式碼,或將檔案寫入伺服器程序有權限存取的位置。
漏洞細節
- 遠端程式碼執行(RCE)漏洞:攻擊者可在惡意GGUF模型檔中植入Jinja2酬載,當服務載入模型並觸發/v1/rerank端點時,即可執行任意程式碼。
- 任意檔案寫入漏洞:因對動態管理的程式碼資源控制不當,遠端未經驗證的攻擊者可寫入任意檔案,並可能導致伺服器被惡意控制。
- 路徑走訪漏洞:攻擊者可透過特定路徑觸發伺服器執行未驗證的指令,進而取得伺服器控制權。
官方回應與建議
美國電腦緊急應變團隊協調中心(CERT/CC)已發布漏洞通報,將這起事件列為2項遠端程式碼執行漏洞與1項路徑走訪漏洞,並建議使用者在修補程式釋出前,限制相關服務介面的存取。
