أعلن مركز تنسيق CERT/CC عن اكتشاف ثغرة أمنية حرجة في إطار العمل مفتوح المصدر SGLang، المخصص لتشغيل النماذج اللغوية الكبيرة والنماذج متعددة الوسائط. الثغرة، التي تحمل المعرف CVE-2026-5760، حصلت على تقييم خطورة CVSS 9.8، وتسمح بتنفيذ أوامر عشوائية عن بُعد (RCE) على الخوادم المستهدفة.
تفاصيل الثغرة وآلية الاستغلال
وفقًا للتحذير الأمني، تكمن المشكلة في نقطة النهاية “/v1/rerank”، حيث يمكن للمهاجمين استغلالها عبر تحميل ملف نموذج GGUF خبيث يحتوي على بارامتر tokenizer.chat_template مزود بحمولة Jinja2 SSTI.
عند تحميل النموذج وتشغيله في SGLang، يقوم النظام بقراءة القالب وتنفيذه باستخدام jinja2.Environment() دون تفعيل آلية العزل (Sandboxing)، ما يسمح بتنفيذ تعليمات Python مباشرة على الخادم.
تسلسل الهجوم يتمثل في:
- إنشاء ملف GGUF خبيث يتضمن حمولة SSTI.
- تضمين عبارة تشغيل خاصة بمُرتّب Qwen3 لتفعيل المسار الضعيف في ملف serving_rerank.py.
- تحميل الضحية للنموذج من مصدر مثل Hugging Face.
- عند وصول طلب إلى نقطة “/v1/rerank”، يتم تفسير القالب وتنفيذ الكود الضار.
مقارنة مع ثغرات سابقة
الثغرة الجديدة تنتمي إلى نفس الفئة التي شملت ثغرة CVE-2024-34359 المعروفة باسم Llama Drama في مكتبة llama_cpp_python، والتي حصلت على تقييم CVSS 9.7 وتم ترقيعها سابقًا. كما تم رصد ثغرات مشابهة في مشروع vLLM العام الماضي (CVE-2025-61620).
هذا النمط يكشف عن سطح هجوم متكرر مرتبط باستخدام Jinja2 دون تفعيل بيئة آمنة، ما يجعل أنظمة الاستدلال عرضة للاستغلال عبر قوالب مشوهة.
إجراءات التخفيف والوقاية
أوصى CERT/CC باستخدام ImmutableSandboxedEnvironment بدلًا من jinja2.Environment() عند تفسير القوالب، لضمان منع تنفيذ تعليمات Python غير المصرح بها. كما نصح الباحثون بضرورة:
- تشغيل خدمات SGLang في بيئات معزولة (Sandbox).
- التعامل مع ملفات النماذج القادمة من مصادر خارجية باعتبارها غير موثوقة.
- حجب الوصول العام إلى الخدمات الحساسة.
- مراقبة استدعاءات أدوات MCP والنماذج المرتبطة بها.
دلالات على أمن البرمجيات مفتوحة المصدر
الثغرة تسلط الضوء على المخاطر المتزايدة في سلسلة توريد الذكاء الاصطناعي، حيث يمكن لقرار تصميمي واحد أن ينتشر عبر مكتبات ومشاريع متعددة، ويؤثر على ملايين التنزيلات. مع أكثر من 150 مليون تحميل لمشاريع مرتبطة بـ SGLang، فإن التأثير المحتمل واسع النطاق، ويؤكد الحاجة إلى مراجعة صارمة للبنى الأساسية في البرمجيات مفتوحة المصدر.






























