一、 漏洞 CVE-2025-49838 基础信息
漏洞信息
                                        # GHSL-2025-050: GPT-SoVITS 反序列化不可信数据漏洞

## 漏洞概述
GPT-SoVITS-WebUI 是一个用于语音转换和文本转语音的 WebUI。在版本 20250228v3 及之前版本中,存在一个不安全的反序列化漏洞。

## 影响版本
- 20250228v3 及之前版本

## 细节
在 `vr.py` 文件的 `AudioPreDeEcho` 类中,`model_choose` 变量接收用户输入(例如模型路径),并传递给 `uvr` 函数。在 `uvr` 函数中,会创建一个新的 `AudioPreDeEcho` 类的实例,其中的 `model_path` 属性包含了前述用户输入(在此处称为 `model_name`)。需要注意的是,在这一步骤中会添加 `.pth` 扩展名到路径中。在 `AudioPreDeEcho` 类中,这个用户输入(此处称为 `model_path`)被用来通过 `torch.load` 加载模型,这可能导致不安全的反序列化。

## 影响
由于不安全的反序列化漏洞,攻击者可以构造恶意输入,利用 `torch.load` 导致代码执行或其他安全问题。截至发布时,没有已知的修补版本。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
GHSL-2025-050: GPT-SoVITS Deserialization of Untrusted Data vulnerability
来源:美国国家漏洞数据库 NVD
漏洞描述信息
GPT-SoVITS-WebUI is a voice conversion and text-to-speech webUI. In versions 20250228v3 and prior, there is an unsafe deserialization vulnerability in vr.py AudioPreDeEcho. The model_choose variable takes user input (e.g. a path to a model) and passes it to the uvr function. In uvr, a new instance of AudioPreDeEcho class is created with the model_path attribute containing the aforementioned user input (here called locally model_name). Note that in this step the .pth extension is added to the path. In the AudioPreDeEcho class, the user input, here called model_path, is used to load the model on that path with torch.load, which can lead to unsafe deserialization. At time of publication, no known patched versions are available.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
可信数据的反序列化
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-49838 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-49838 的情报信息
  • 标题: GHSL-2025-049_GHSL-2025-053: Remote Code Execution (RCE) in GPT-SoVITS - CVE-2025-49837, CVE-2025-49838, CVE-2025-49839, CVE-2025-49840, CVE-2025-49841 | GitHub Security Lab -- 🔗来源链接

    标签: x_refsource_CONFIRM

    神龙速读
  • 标题: GPT-SoVITS/tools/uvr5/vr.py at 165882d64f474b3563fa91adc1a679436ae9c3b8 · RVC-Boss/GPT-SoVITS · GitHub -- 🔗来源链接

    标签: x_refsource_MISC

    神龙速读
  • 标题: GPT-SoVITS/tools/uvr5/webui.py at 165882d64f474b3563fa91adc1a679436ae9c3b8 · RVC-Boss/GPT-SoVITS · GitHub -- 🔗来源链接

    标签: x_refsource_MISC

    神龙速读
  • 标题: GPT-SoVITS/tools/uvr5/webui.py at 165882d64f474b3563fa91adc1a679436ae9c3b8 · RVC-Boss/GPT-SoVITS · GitHub -- 🔗来源链接

    标签: x_refsource_MISC

    神龙速读
  • 标题: GPT-SoVITS/tools/uvr5/webui.py at 165882d64f474b3563fa91adc1a679436ae9c3b8 · RVC-Boss/GPT-SoVITS · GitHub -- 🔗来源链接

    标签: x_refsource_MISC

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2025-49838