# LLaMA-Factory 允许通过 Ilamafy_baichuan2.py 中不安全的反序列化执行任意代码
## 漏洞概述
LLama Factory 项目中,在 version 1.0.0 之前的 `llamafy_baichuan2.py` 脚本中存在一个严重的反序列化漏洞。该脚本使用 `torch.load()` 对用户提供的 `.bin` 文件进行了不安全的反序列化操作,导致攻击者可以通过构造恶意 `.bin` 文件执行任意命令。
## 影响版本
- 所有低于 1.0.0 的版本
## 细节
`llamafy_baichuan2.py` 脚本利用 `torch.load()` 函数对来自输入目录的用户提供的 `.bin` 文件执行反序列化操作。攻击者可通过构造恶意 `.bin` 文件,在反序列化过程中执行任意代码。
## 影响
- 攻击者可以利用该漏洞执行任意代码,从而对系统进行攻击或获取敏感信息。
- 该问题已在版本 1.0.0 中修复。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: Arbitrary Code Execution via Unsafe Deserialization in Ilamafy_baichuan2.py · Advisory · hiyouga/LLaMA-Factory · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
标题: Merge commit from fork · hiyouga/LLaMA-Factory@2989d39 · GitHub -- 🔗来源链接
标签: x_refsource_MISC