漏洞信息
# JsonPickleSerializer中的不安全反序列化在run-llama/llama_index中启用远程代码执行
## 漏洞概述
run-llama/llama_index 库中的 JsonPickleSerializer 组件存在一个关键的反序列化漏洞,该漏洞允许远程代码执行,因为它不安全地使用了 Python 的 pickle 模块进行反序列化。
## 影响版本
- 版本 v0.12.27 至 v0.12.40
## 详情
JsonPickleSerializer 组件优先使用 `pickle.loads()` 进行反序列化,这会执行任意代码,特别是在处理不受信任的数据时。攻击者可以通过构造恶意负载来利用此漏洞,从而导致完全系统控制。
## 影响
- 远程代码执行
- 系统完全妥协
## 根本原因
- 不安全的 fallback 机制
- 缺乏验证或保护措施
- 设计误导
- 违反 Python 安全指南
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Unsafe Deserialization in JsonPickleSerializer Enables Remote Code Execution in run-llama/llama_index
漏洞描述信息
A critical deserialization vulnerability exists in the run-llama/llama_index library's JsonPickleSerializer component, affecting versions v0.12.27 through v0.12.40. This vulnerability allows remote code execution due to an insecure fallback to Python's pickle module. JsonPickleSerializer prioritizes deserialization using pickle.loads(), which can execute arbitrary code when processing untrusted data. Attackers can exploit this by crafting malicious payloads to achieve full system compromise. The root cause includes an insecure fallback mechanism, lack of validation or safeguards, misleading design, and violation of Python security guidelines.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
LlamaIndex 安全漏洞
漏洞描述信息
LlamaIndex是LlamaIndex开源的一个 LLM 应用程序的数据框架。 LlamaIndex 0.12.27至0.12.40版本存在安全漏洞,该漏洞源于JsonPickleSerializer组件反序列化不安全,可能导致远程代码执行。
CVSS信息
N/A
漏洞类别
其他