漏洞概述 漏洞名称:FAISS向量存储中的不安全Pickle反序列化(Unsafe Pickle Deserialization) 漏洞类型:远程代码执行(RCE) 漏洞描述:在 向量存储中, 方法使用了 来反序列化docstore文件,没有进行任何限制,导致攻击者可以控制 文件,从而执行任意代码。 影响范围 受影响组件: 向量存储 具体文件: 漏洞利用条件:攻击者能够控制 文件 修复方案 解决方案: - 实现 类,仅允许安全的内置类型(如 , , , , , , , , , )。 - 从 迁移到 格式用于新保存( 不能执行代码)。 - 首次加载时自动迁移旧的 文件到 。 - 对反序列化数据进行结构验证。 代码块 其他信息 漏洞编号:#4833 修复状态:已合并 测试覆盖:添加了15个新的安全测试,涵盖 (阻止 , , )、安全 加载、结构验证和端到端 安全集成。验证恶意负载不会执行。