{"id":608,"date":"2026-04-20T19:30:46","date_gmt":"2026-04-20T19:30:46","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/20\/sglang-cve-2026-5760-cvss-9-8-habilita-rce-a-traves-de-archivos-de-modelo-gguf-maliciosos-cyberdefensa-mx\/"},"modified":"2026-04-20T19:30:46","modified_gmt":"2026-04-20T19:30:46","slug":"sglang-cve-2026-5760-cvss-9-8-habilita-rce-a-traves-de-archivos-de-modelo-gguf-maliciosos-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/20\/sglang-cve-2026-5760-cvss-9-8-habilita-rce-a-traves-de-archivos-de-modelo-gguf-maliciosos-cyberdefensa-mx\/","title":{"rendered":"SGLang CVE-2026-5760 (CVSS 9.8) habilita RCE a trav\u00e9s de archivos de modelo GGUF maliciosos \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Se ha revelado una vulnerabilidad de seguridad cr\u00edtica en <b>SGLang <\/b>que, si se explota con \u00e9xito, podr\u00eda dar lugar a la ejecuci\u00f3n remota de c\u00f3digo en sistemas susceptibles.<\/p>\n<p>La vulnerabilidad, rastreada como <strong><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2026-5760\">CVE-2026-5760<\/a><\/strong>tiene una puntuaci\u00f3n CVSS de 9,8 sobre 10,0. Se ha descrito como un caso de inyecci\u00f3n de comandos que conduce a la ejecuci\u00f3n de c\u00f3digo arbitrario.<\/p>\n<p><a href=\"https:\/\/arxiv.org\/abs\/2312.07104\">SGLang<\/a> es un software de c\u00f3digo abierto y de alto rendimiento <a href=\"https:\/\/docs.sglang.io\/index.html\">marco de servicio<\/a> para modelos de lenguaje grandes y modelos multimodales. El proyecto oficial de GitHub se ha bifurcado m\u00e1s de 5.500 veces y ha sido destacado 26.100 veces. <\/p>\n<p>Seg\u00fan el Centro de Coordinaci\u00f3n CERT (CERT\/CC), la vulnerabilidad afecta el punto final de reclasificaci\u00f3n \u00ab\/v1\/rerank\u00bb, lo que permite a un atacante lograr la ejecuci\u00f3n de c\u00f3digo arbitrario en el contexto del servicio SGLang mediante un formato unificado generado por GPT especialmente dise\u00f1ado (<a href=\"https:\/\/www.ibm.com\/think\/topics\/gguf-versus-ggml\">GGUF<\/a>) archivo de modelo.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/ai-security-guide-d-1\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjRxP56rpa2W0O_0yc0xgs5l2r4FRV4Wiuq3IqWuFdsd_4g1c3oRVXoHtW9gxo8ObuxmyjqkAf3cD6N1JbVDos7QX99ZHtmeVrg-FUzSnMZLTl1ZFyiSkpqQiw6BcHXz52jr3s42xWEDFOpwWK6HgXOqscGMNkhA5pZK7h6zVV4dpDaLfgy17TidZXVrtUB\/s728-e100\/nudge-d-1.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abUn atacante aprovecha esta vulnerabilidad creando un archivo de modelo de formato unificado generado por GPT (GGUF) malicioso con un par\u00e1metro tokenizer.chat_template dise\u00f1ado que contiene una inyecci\u00f3n de plantilla del lado del servidor Jinja2 (<a href=\"https:\/\/www.imperva.com\/learn\/application-security\/server-side-template-injection-ssti\/\">SSTI<\/a>) carga \u00fatil con una frase desencadenante para activar la ruta del c\u00f3digo vulnerable\u00bb, CERT\/CC <a href=\"https:\/\/kb.cert.org\/vuls\/id\/915947\">dicho<\/a> en un aviso publicado hoy.<\/p>\n<p>\u00abLuego, la v\u00edctima descarga y carga el modelo en SGLang, y cuando una solicitud llega al punto final \u00ab\/v1\/rerank\u00bb, se procesa la plantilla maliciosa, ejecutando el c\u00f3digo Python arbitrario del atacante en el servidor. Esta secuencia de eventos permite al atacante lograr la ejecuci\u00f3n remota de c\u00f3digo (RCE) en el servidor SGLang\u00bb.<\/p>\n<p>Seg\u00fan el investigador de seguridad Stuart Beck, quien <a href=\"https:\/\/github.com\/Stuub\/SGLang-0.5.9-RCE\">descubri\u00f3 e inform\u00f3 la falla<\/a>el problema subyacente surge del uso de jinja2.Environment() sin sandboxing en lugar de ImmutableSandboxedEnvironment. Esto, a su vez, permite que un modelo malicioso ejecute c\u00f3digo Python arbitrario en el servidor de inferencia.<\/p>\n<p>La secuencia completa de acciones es la siguiente:<\/p>\n<ul>\n<li>Un atacante crea un archivo modelo GGUF con un tokenizer.chat_template malicioso que contiene una carga \u00fatil Jinja2 SSTI<\/li>\n<li>La plantilla incluye la frase desencadenante del reranker Qwen3 para activar la ruta del c\u00f3digo vulnerable en \u00abentrypoints\/openai\/serving_rerank.py\u00bb.<\/li>\n<li>La v\u00edctima descarga y carga el modelo en SGLang desde fuentes como Hugging Face<\/li>\n<li>Cuando una solicitud llega al punto final \u00ab\/v1\/rerank\u00bb, SGLang lee chat_template y lo representa con jinja2.Environment()<\/li>\n<li>La carga \u00fatil SSTI ejecuta c\u00f3digo Python arbitrario en el servidor<\/li>\n<\/ul>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fast-response-not-fast-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjgi9mu68zRUz1nCLLKmkAA2aBtNfP_JOTXulZoB6yImso1Onk7oM_LI0kdROu8fq5S5oDyMtd1j50W44Ye_8Sl3zQZiE8A9tmFr6kejGKjGh74uoxluF-RyBq_unDQlzjXZHCqQeuYXBoogda5zf0w-zXd6v0rIM7fEw6TcFf_QGWBu5Mop-djkEaOUa5A\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Vale la pena se\u00f1alar que CVE-2026-5760 cae dentro de la misma clase de vulnerabilidad que CVE-2024-34359 (tambi\u00e9n conocido como Llama Drama, puntuaci\u00f3n CVSS: 9.7), una falla cr\u00edtica ahora parcheada en el paquete Python llama_cpp_python que podr\u00eda haber resultado en la ejecuci\u00f3n de c\u00f3digo arbitrario. La misma superficie de ataque tambi\u00e9n se rectific\u00f3 en vLLM a finales del a\u00f1o pasado (<a href=\"https:\/\/github.com\/advisories\/GHSA-6fvq-23cw-5628\">CVE-2025-61620<\/a>puntuaci\u00f3n CVSS: 6,5).<\/p>\n<p>\u00abPara mitigar esta vulnerabilidad, se recomienda utilizar ImmutableSandboxedEnvironment en lugar de jinja2.Environment() para representar las plantillas de chat\u00bb, dijo CERT\/CC. \u00abEsto evitar\u00e1 la ejecuci\u00f3n de c\u00f3digo Python arbitrario en el servidor. No se obtuvo respuesta ni parche durante el proceso de coordinaci\u00f3n\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Se ha revelado una vulnerabilidad de seguridad cr\u00edtica en SGLang que, si se explota con \u00e9xito, podr\u00eda dar lugar a la ejecuci\u00f3n remota de c\u00f3digo en sistemas susceptibles. La vulnerabilidad, rastreada como CVE-2026-5760tiene una puntuaci\u00f3n CVSS de 9,8 sobre 10,0. Se ha descrito como un caso de inyecci\u00f3n de comandos que conduce a la ejecuci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":585,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[1339,1941,556,24,1942,1149,267,598,779,970,76],"class_list":["post-608","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-archivos","tag-cve20265760","tag-cvss","tag-cyberdefensa-mx","tag-gguf","tag-habilita","tag-maliciosos","tag-modelo","tag-rce","tag-sglang","tag-traves"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/608","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=608"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/608\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/585"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=608"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=608"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=608"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}