# Apache Fory 远程代码执行漏洞
## 概述
pyfory 在特定版本中存在反序列化不受信任数据的漏洞,可能导致远程代码执行(RCE)。该漏洞源于使用了不安全的 `pickle.loads` 进行反序列化操作。
## 影响版本
- **pyfory**: 0.12.0 到 0.12.2
- **legacy pyfury**: 0.1.0 到 0.10.3
## 细节
攻击者可通过构造恶意数据流,在反序列化过程中强制选择 **pickle 回退序列化器**,从而触发 `pickle.loads` 执行,进行任意代码执行。只要应用从不受信任的来源读取了 pyfory 序列化的数据,则可能受到影响。
## 影响
成功攻击者可以在目标系统上执行任意代码,可能导致 **远程代码执行(RCE)**,严重威胁系统安全。
## 修复建议
升级到以下版本以修复漏洞:
- **pyfory**: ≥ 0.12.3
- **legacy pyfury**: 不再使用 pickle 回退序列化器
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | This PoC demonstrates the Remote Code Execution (RCE) vulnerability in Apache Pyfory (versions 0.12.0-0.12.2 and legacy PyFury 0.1.0-0.10.3) due to insecure pickle fallback deserialization (CVE-2025-61622). | https://github.com/fa1consec/cve_2025_61622_poc | POC详情 |
标题: CVE-2025-61622: Apache Fory: Python RCE via unguarded pickle fallback serializer in pyfory-Apache Mail Archives -- 🔗来源链接
标签: vendor-advisory
神龙速读暂无评论