关键漏洞信息 漏洞描述 问题: 中的 函数使用了 Python 的 来反序列化文件中的数据,但没有对输入进行验证或清理。 风险: 如果攻击者提供一个恶意的 pickle 文件,当文件被加载时,可以执行任意代码,导致远程代码执行 (RCE) 漏洞。 影响 任意代码执行 远程系统妥协 受影响组件 文件: 函数: 问题: 使用 时未进行输入验证 复现步骤 1. 克隆仓库: 2. 进入 目录: 3. 创建恶意的 文件: 4. 创建 文件: 5. 运行 : 解决方案 添加 参数,默认为 。当设置为 时,会检查高风险模块并阻止加载。 更新到最新版本 ,使用命令 。