关键信息 漏洞概述 漏洞名称: Bypassing Unsafe Globals Check with Subclass Imports CVE ID: 无已知CVE 严重性: 高 (8.3/10) CVSS v3 基本指标: - 攻击向量: 网络 - 攻击复杂度: 低 - 所需权限: 无 - 用户交互: 必须 - 范围: 不变 - 机密性影响: 高 - 完整性影响: 高 - 可用性影响: 低 影响 受影响的用户: 使用PickleScan分析PyTorch模型或其他文件的组织或个人,这些文件可能包含恶意pickle内容。 影响详情: 攻击者可以创建带有嵌入式pickle有效载荷的恶意PyTorch模型,将其打包成ZIP存档,并通过危险导入的子类绕过PickleScan检查。这可能导致在用户系统上执行任意代码。 推荐措施 替换 为更详细的匹配逻辑,以正确识别和标记危险导入。 示例代码 总结 此漏洞允许攻击者通过使用危险导入的子类来绕过PickleScan的不安全全局检查,从而导致潜在的任意代码执行。建议更新代码以更准确地识别和标记危险导入。