# 通过huggingface/transformers中的反序列化实现任意代码执行
## 漏洞概述
huggingface/transformers库中的`TFPreTrainedModel()`类的`load_repo_checkpoint()`函数存在任意代码执行漏洞。该漏洞通过反序列化不受信任的数据而引发,攻击者可以构造恶意序列化有效载荷并通过`pickle.load()`函数执行任意代码和命令。
## 影响版本
未详细提供具体版本信息。
## 细节
攻击者可以利用该漏洞在正常训练过程中诱使受害者加载看似无害的检查点文件,从而在目标机器上执行任意代码。主要漏洞点在于使用了`pickle.load()`函数处理了来自潜在不信任源的数据。
## 影响
造成了远程代码执行(RCE)的风险,能够使攻击者在受害者机器上运行任意代码。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | None | https://github.com/Threekiii/Awesome-POC/blob/master/%E4%BA%BA%E5%B7%A5%E6%99%BA%E8%83%BD%E6%BC%8F%E6%B4%9E/Huggingface%20Transformers%20Checkpoint%20%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E%20CVE-2024-3568.md | POC详情 |
2 | This study analyzes Python pickle deserialization vulnerabilities, focusing on CVE-2024-3568 in Hugging Face Transformers' TFAutoModel. We reproduce the exploit to examine its root cause, attack vectors, and risks. | https://github.com/rooobeam/Pickle-Deserialization-Exploit-in-Transformers | POC详情 |
暂无评论