<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Sglang on BR Defense Center</title><link>https://brdefense.center/tags/sglang/</link><description>Recent content in Sglang on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Mon, 20 Apr 2026 19:30:52 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/sglang/index.xml" rel="self" type="application/rss+xml"/><item><title>Vulnerabilidade crítica em SGLang pode permitir execução remota de código</title><link>https://brdefense.center/news/vulnerabilidade-critica-em-sglang-pode-permitir-ex/</link><pubDate>Mon, 20 Apr 2026 19:30:52 -0300</pubDate><guid>https://brdefense.center/news/vulnerabilidade-critica-em-sglang-pode-permitir-ex/</guid><description>&lt;p>Uma vulnerabilidade crítica foi identificada no SGLang, um framework open-source para modelos de linguagem, que pode permitir a execução remota de código (RCE) em sistemas vulneráveis. A falha, registrada como CVE-2026-5760, possui um alto índice de severidade, com uma pontuação CVSS de 9.8. O problema reside no endpoint de reranking &amp;lsquo;/v1/rerank&amp;rsquo;, onde um atacante pode explorar a vulnerabilidade ao criar um arquivo de modelo GGUF malicioso. Esse arquivo contém um parâmetro &amp;rsquo;tokenizer.chat_template&amp;rsquo; que inclui um payload de injeção de template do lado do servidor (SSTI) utilizando Jinja2. Quando o modelo é carregado pelo usuário no SGLang, o código malicioso é executado no servidor, permitindo ao atacante controlar o sistema. A recomendação para mitigar essa vulnerabilidade é substituir o uso de jinja2.Environment() por ImmutableSandboxedEnvironment, evitando assim a execução de código Python arbitrário. Essa vulnerabilidade é semelhante a outras falhas críticas já corrigidas em pacotes populares, destacando a necessidade urgente de atenção e ação por parte dos administradores de sistemas que utilizam SGLang.&lt;/p></description></item></channel></rss>