# GHSL-2025-051: GPT-SoVITS 反序列化不可信数据漏洞
GPT-SoVITS-WebUI 是一个用于语音转换和文本转语音的Web界面。在版本20250228v3及之前版本中,bsroformer.py文件存在一个不安全的反序列化漏洞。变量`model_choose`接收用户输入(例如模型路径),并将该输入传递给`uvr`函数。在`uvr`函数中,会创建一个新的`Roformer_Loader`类实例,其`model_path`属性包含前面提到的用户输入(此处称为`model_name`)。需要注意的是,在这一步中会向路径添加`.ckpt`扩展名。在`Roformer_Loader`类中,使用用户输入(此处称为`model_path`)通过`torch.load`加载该路径下的模型,这可能导致不安全的反序列化。到发布为止,尚无已知的修复版本。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: GHSL-2025-049_GHSL-2025-053: Remote Code Execution (RCE) in GPT-SoVITS - CVE-2025-49837, CVE-2025-49838, CVE-2025-49839, CVE-2025-49840, CVE-2025-49841 | GitHub Security Lab -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读标题: GPT-SoVITS/tools/uvr5/webui.py at 165882d64f474b3563fa91adc1a679436ae9c3b8 · RVC-Boss/GPT-SoVITS · GitHub -- 🔗来源链接
标签: x_refsource_MISC
神龙速读标题: GPT-SoVITS/tools/uvr5/webui.py at 165882d64f474b3563fa91adc1a679436ae9c3b8 · RVC-Boss/GPT-SoVITS · GitHub -- 🔗来源链接
标签: x_refsource_MISC
神龙速读标题: GPT-SoVITS/tools/uvr5/bsroformer.py at 165882d64f474b3563fa91adc1a679436ae9c3b8 · RVC-Boss/GPT-SoVITS · GitHub -- 🔗来源链接
标签: x_refsource_MISC
神龙速读标题: GPT-SoVITS/tools/uvr5/webui.py at 165882d64f474b3563fa91adc1a679436ae9c3b8 · RVC-Boss/GPT-SoVITS · GitHub -- 🔗来源链接
标签: x_refsource_MISC
神龙速读