Vulnerabilidad en LightLLM de ModelTC (CVE-2026-26220)
Gravedad CVSS v4.0:
CRÍTICA
Tipo:
CWE-502
Deserialización de datos no confiables
Fecha de publicación:
17/02/2026
Última modificación:
18/02/2026
Descripción
La versión 1.1.0 y anteriores de LightLLM contienen una vulnerabilidad de ejecución remota de código no autenticada en el modo de desagregación PD (prefill-decode). El nodo maestro PD expone puntos finales WebSocket que reciben tramas binarias y pasan los datos directamente a pickle.loads() sin autenticación ni validación. Un atacante remoto que puede alcanzar el maestro PD puede enviar una carga útil manipulada para lograr la ejecución de código arbitrario.
Impacto
Puntuación base 4.0
9.30
Gravedad 4.0
CRÍTICA
Referencias a soluciones, herramientas e información
- https://chocapikk.com/posts/2026/lightllm-pickle-rce/
- https://github.com/ModelTC/LightLLM/issues/1213
- https://github.com/ModelTC/lightllm/blob/a27dfc88c2144ed51a6e160b6fbe20aad66c8fe0/lightllm/server/api_http.py#L310
- https://github.com/ModelTC/lightllm/blob/a27dfc88c2144ed51a6e160b6fbe20aad66c8fe0/lightllm/server/api_http.py#L331
- https://lightllm-en.readthedocs.io/en/latest/index.html
- https://www.vulncheck.com/advisories/lightllm-pd-mode-unsafe-deserialization-rce



