# N/A
## 概述
ms-swift 项目 versions 3.3.0 中存在一个远程代码执行(RCE)漏洞,根源在于其测试脚本 `tests/run.py` 使用了不安全的 YAML 反序列化方法 `yaml.load()`。
## 影响版本
- **ms-swift 版本**: 3.3.0
- **PyYAML 版本**: 5.3.1
## 细节
- 漏洞出现在测试脚本 `tests/run.py` 中对 YAML 配置文件的处理逻辑。
- 程序使用了 `yaml.load()` 方法,未对 YAML 内容进行安全性限制。
- 若攻击者可控制通过 `--run_config` 参数传入的 YAML 文件内容,则可以构造恶意输入,在反序列化过程中执行任意 Python 代码。
## 影响
- 攻击者可以执行任意命令,例如调用 `os.system()`。
- 漏洞可能导致被攻击系统被完全控制。
- 危害等级高,属于典型 RCE 类型漏洞。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | Technical Details and Exploit for CVE-2025-50460 | https://github.com/Anchor0221/CVE-2025-50460 | POC详情 |
标题: GitHub - modelscope/ms-swift: Use PEFT or Full-parameter to CPT/SFT/DPO/GRPO 500+ LLMs (Qwen3, Qwen3-MoE, Llama4, GLM4.5, InternLM3, DeepSeek-R1, ...) and 200+ MLLMs (Qwen2.5-VL, Qwen2.5-Omni, Qwen2-Audio, Ovis2, InternVL3, Llava, GLM4v, Phi4, ...) (AAAI 2025). -- 🔗来源链接
标签:
神龙速读标题: Improper Input Validation in PyYAML · CVE-2020-1747 · GitHub Advisory Database · GitHub -- 🔗来源链接
标签:
神龙速读标题: GitHub - Anchor0221/CVE-2025-50460: Technical Details and Exploit for CVE-2025-50460 -- 🔗来源链接
标签:
神龙速读暂无评论