以下是简洁的 Markdown 版本,汇总了来自截图的关键漏洞信息: --- 漏洞概述 漏洞类型: CWE-434: 任意文件上传,具有危险类型 严重性: 高 (8.8) - 攻击向量: 网络 - 攻击复杂度: 低 - 所需权限: 无 - 用户交互: 需要 - 作用域: 无变化 - 机密性影响: 高 - 完整性影响: 高 - 可用性影响: 高 漏洞代码库: Pypi - 受影响版本: 0.11.16 漏洞状态: 告知性 发现者: - 用户: life-team2024 @life-team2024 - 用户等级: MIDDLEWEIGHT --- 漏洞细节 目标: - 环境: - 问题核心: 攻击者可以利用恶意的pickle文件,利用 函数实现任意代码执行攻击 存在漏洞的代码: - 代码: - 漏洞解析: 使用 在 函数中。 当受害者使用 加载包含定义 方法的类的文件时,该方法会自动执行,这是Python的pickle反序列化机制的一部分。 这个漏洞允许攻击者触发意外的代码执行或运行任意命令。 概念验证: - 概念: 我让 函数运行 命令,并创建符合BGEM3Index类所需的格式的恶意文件夹。 - 代码: - 运行代码后: 攻击者可以创建一个名为 的恶意文件夹。 - 如果受害者下载存储文件夹并运行 : 命令 在受害者的PC中运行。 - 启发: 我受到以下漏洞报告的启发,以识别和报告该漏洞。 文章1、文章2、文章3 修补建议: 由于该漏洞是在 过程中产生,建议或者删除该类或添加一个参数,例如 ,用来明确警告用户使用此函数的风险。 影响: 如果攻击者向类似Hugging Face Hub的模型共享站点上传恶意文件夹,这使得攻击者可以从多台下载和加载了该模型的PC发起攻击。 --- 事件历史和讨论 控件权限: - 事件历史和详细信息: - 被标记为 级别,且与针对 团队的类似漏洞报告并列。 - 在GitHub上的向项目维护者提出的安全漏洞报告的问题,一年前前。 - 报告严重性被ETF-runner-helper下调,一年前。 - 项目维护者已确认该报告,一年前。 - 已自动将计划发布日期从2025年1月2日延期至2025年1月9日,一年前前。 - run-llama/llama_index的维护者评论,一年前前。 - life-team2024的评论,一年前前。 - ETF-runner-helper评论,一年前前。 - life-team2024评论,一年前前。 自动行动: - 报告被提交至内部跟踪程序,一年前前。 - 该项目已通知run-llama/llama_index的维护者,一年前前。 - 该研究能力因误估严重程度被处罚。