漏洞关键信息总结 漏洞概述 在 中,代理可以通过将代码写入本地工作目录来执行 Python 代码。然而,决定代码存储位置的 参数由大语言模型(LLM)生成且未得到适当验证或清理。攻击者可通过提示注入(Prompt Injection)诱导 LLM 指定包含目录遍历序列(如 )的文件名。由于文件内容(代码)也可控,通过提示注入写入敏感文件(如 或 )可能导致主机系统上的远程代码执行(RCE)。 影响范围 组件: griptape 受影响版本: <= 1.9.4 厂商: https://www.griptape.ai/ 软件仓库: https://github.com/griptape-ai/griptape 修复方案 (Suggestion) 1. 使用 清理文件名,以移除任何目录组件。 2. 验证解析后的路径是否以预期的工作目录开头。 POC / 利用代码