# smolagents 本地Python沙箱逃逸漏洞
## 概述
由于未正确验证双下划线(dunder)属性,攻击者可通过Prompt注入诱导代理生成恶意代码,从而绕过 `smolagents` 强制的本地 Python 执行环境沙箱。
## 影响版本
使用 `smolagents` 且依赖其沙箱机制限制 Python 执行环境的版本。
## 细节
`smolagents` 未对用户输入中可能包含的 dunder 属性(如 `__init__`、`__globals__` 等)进行充分验证或过滤。攻击者可构造特定输入,诱导代理生成包含危险 dunder 属性访问的代码,进而打破沙箱限制,访问或执行非预期的系统资源或代码。
## 影响
攻击者可在目标系统上脱离沙箱上下文执行任意代码,可能导致敏感信息泄露、系统被远程控制等安全风险。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: Smolagents Local Python Sandbox Escape | JFSA-2025-001434277 - JFrog Security Research -- 🔗来源链接
标签: third-party-advisory
神龙速读标题: Enhance local Python executor security by blocking dunder calls by nnfrog · Pull Request #1551 · huggingface/smolagents · GitHub -- 🔗来源链接
标签: patch
神龙速读暂无评论