关键信息 漏洞描述 CVE编号: CVE-2025-51472 漏洞类型: RCE (远程代码执行) 受影响组件: SuperAGI 的 方法 原因: 直接使用 Python 的 函数处理用户控制的输入,未进行任何清理或验证。 源 - 污点分析 源 函数: 文件路径: 描述: 初始 HTTP 请求接收来自市场 API 的不可信数据。 代码: 中间 函数: 文件路径: 描述: 处理市场响应并存储配置值。 代码: 污点 函数: 文件路径: 描述: 在用户控制的输入上调用危险的 。 代码: 证明概念 1. 创建恶意市场模板 JSON: 2. 将此 JSON 托管在目标 SuperAGI 实例信任的市场端点。 3. 当受害者加载此模板时, 中的 调用将执行 配置中的恶意 Python 代码。 影响 此漏洞允许攻击者通过操纵模板数据完全控制系统,可能导致数据盗窃、网络内的横向移动、持久系统访问或基础设施妥协。