# N/A
## 概述
Letta 0.7.12 中存在远程代码执行漏洞,存在于 `letta.server.rest_api.routers.v1.tools.run_tool_from_source` 模块。远程攻击者可通过向 `/v1/tools/run` 端点发送特制的请求,绕过沙箱限制,执行任意 Python 代码和系统命令。
## 影響版本
- Letta 0.7.12
## 细节
该漏洞允许攻击者通过 `/v1/tools/run` 接口,利用精心构造的 payload 在目标服务器上执行任意 Python 代码或系统命令。系统原设计意图是通过沙箱机制限制工具执行的权限,但此安全机制被绕过。
## 影响
- **远程代码执行(RCE)**:攻击者可以在服务器上运行任意 Python 代码。
- **命令执行**:可执行任意系统命令,可能导致系统被完全控制。
- **权限绕过**:攻击者可绕过沙箱限制,超出原本允许的操作范围。
此漏洞对系统安全构成严重威胁,建议尽快升级或采取缓解措施。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | None | https://github.com/Kai-One001/Letta-CVE-2025-51482-RCE | POC详情 |
标题: GitHub - letta-ai/letta: Letta (formerly MemGPT) is the stateful agents framework with memory, reasoning, and context management. -- 🔗来源链接
标签:
神龙速读标题: Fixed unsanitized tool execution endpoint to avoid remote code execution by geckosecurity · Pull Request #2630 · letta-ai/letta · GitHub -- 🔗来源链接
标签:
神龙速读标题: CVE-2025-51482: Letta RCE via Unsanitized Tool Execution Endpoint - Gecko Security -- 🔗来源链接
标签:
神龙速读暂无评论