# 基于检索的语音转换网络界面(GHSL-2025-015)
## 漏洞概述
Retrieval-based-Voice-Conversion-WebUI 是一个基于 VITS 的语音变化框架,存在代码注入漏洞。攻击者可以通过操纵用户输入的 `ckpt_path2` 变量,导致远程代码执行。
## 影响版本
- 2.2.231006 及之前的版本
## 漏洞细节
`ckpt_path2` 变量接受用户输入(例如模型的路径),并将此输入传递给 `change_info_` 函数。`change_info_` 函数打开并读取给定路径中的文件(除了文件路径的最后部分被改为 `train.log`),然后将文件内容传递给 `eval` 函数。这可能导致远程代码执行。
## 影响
没有已知的补丁来修复此漏洞,攻击者可以利用此漏洞在目标系统上执行任意代码。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: GHSL-2025-012_GHSL-2025-022: Multiple vulnerabilities in Retrieval-based-Voice-Conversion-WebUI - CVE-2025-43842_CVE-2025-43852 | GitHub Security Lab -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读标题: Retrieval-based-Voice-Conversion-WebUI/infer-web.py at 9f2f0559e6932c10c48642d404e7d2e771d9db43 · RVC-Project/Retrieval-based-Voice-Conversion-WebUI · GitHub -- 🔗来源链接
标签: x_refsource_MISC
标题: Retrieval-based-Voice-Conversion-WebUI/infer-web.py at 9f2f0559e6932c10c48642d404e7d2e771d9db43 · RVC-Project/Retrieval-based-Voice-Conversion-WebUI · GitHub -- 🔗来源链接
标签: x_refsource_MISC