漏洞概述 MetaGPT 中的 函数在调用 时错误地使用了 。攻击者可以通过在文件名中注入 Shell 元字符(如 , , 等),在 处理恶意仓库文件时触发命令注入,从而导致远程代码执行 (RCE)。 影响范围 受影响用户:任何使用 MetaGPT 处理不受信任的仓库或分析来自不受信任来源代码的用户。 受影响产品:pip 包 的所有当前版本。 潜在后果:攻击者可获得完全系统访问权限,能够进行任意文件读写及数据泄露。 修复方案 1. 修复 :避免使用 ,改用列表格式传递命令参数。 2. 修复 :强制设置 ,对于字符串命令使用 进行安全分割。 3. 替代方案**:直接使用 Python 内置的 模块来获取 MIME 类型。 PoC 代码