一、 漏洞 CVE-2025-8747 基础信息
漏洞信息
                                        # Keras 安全模式绕过任意代码执行漏洞

## 概述

Keras 的 `Model.load_model` 方法中存在安全模式绕过漏洞,攻击者可利用该漏洞在用户加载特制的 `.keras` 模型文件时实现任意代码执行。

## 影响版本

Keras 3.0.0 至 3.10.0 版本。

## 细节

`Model.load_model` 方法未能正确处理模型文件中的某些不受信任的数据,导致即使在启用安全模式的情况下,攻击者仍可通过精心构造的 `.keras` 模型文件绕过限制。

## 影响

攻击者可以诱导用户加载恶意模型文件,进而执行任意代码,可能导致系统被完全控制或数据泄露。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Keras safe_mode bypass allows arbitrary code execution when loading a malicious model.
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A safe mode bypass vulnerability in the `Model.load_model` method in Keras versions 3.0.0 through 3.10.0 allows an attacker to achieve arbitrary code execution by convincing a user to load a specially crafted `.keras` model archive.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
可信数据的反序列化
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-8747 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-8747 的情报信息
四、漏洞 CVE-2025-8747 的评论

暂无评论


发表评论