一、 漏洞 CVE-2025-51482 基础信息
漏洞信息
                                        # N/A

## 概述

Letta 0.7.12 中存在远程代码执行漏洞,存在于 `letta.server.rest_api.routers.v1.tools.run_tool_from_source` 模块。远程攻击者可通过向 `/v1/tools/run` 端点发送特制的请求,绕过沙箱限制,执行任意 Python 代码和系统命令。

## 影響版本

- Letta 0.7.12

## 细节

该漏洞允许攻击者通过 `/v1/tools/run` 接口,利用精心构造的 payload 在目标服务器上执行任意 Python 代码或系统命令。系统原设计意图是通过沙箱机制限制工具执行的权限,但此安全机制被绕过。

## 影响

- **远程代码执行(RCE)**:攻击者可以在服务器上运行任意 Python 代码。
- **命令执行**:可执行任意系统命令,可能导致系统被完全控制。
- **权限绕过**:攻击者可绕过沙箱限制,超出原本允许的操作范围。  

此漏洞对系统安全构成严重威胁,建议尽快升级或采取缓解措施。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Remote Code Execution in letta.server.rest_api.routers.v1.tools.run_tool_from_source in letta-ai Letta 0.7.12 allows remote attackers to execute arbitrary Python code and system commands via crafted payloads to the /v1/tools/run endpoint, bypassing intended sandbox restrictions.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Letta-ai letta 代码注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Letta-ai letta是Letta-ai开源的一个具有内存、推理和上下文管理的有状态代理框架。 Letta-ai letta 0.7.12版本存在安全漏洞,该漏洞源于/v1/tools/run端点允许执行任意Python代码和系统命令,绕过沙箱限制。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-51482 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/Kai-One001/Letta-CVE-2025-51482-RCE POC详情
三、漏洞 CVE-2025-51482 的情报信息
  • 标题: GitHub - letta-ai/letta: Letta (formerly MemGPT) is the stateful agents framework with memory, reasoning, and context management. -- 🔗来源链接

    标签:

    神龙速读
  • 标题: Fixed unsanitized tool execution endpoint to avoid remote code execution by geckosecurity · Pull Request #2630 · letta-ai/letta · GitHub -- 🔗来源链接

    标签:

    神龙速读
  • 标题: CVE-2025-51482: Letta RCE via Unsanitized Tool Execution Endpoint - Gecko Security -- 🔗来源链接

    标签:

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2025-51482
四、漏洞 CVE-2025-51482 的评论

暂无评论


发表评论