关键信息 漏洞概述 漏洞类型: 沙箱逃逸导致远程代码执行 (RCE) 受影响系统: Aim,一个开源的机器学习实验跟踪工具 根本原因 问题来源: 类中的漏洞,该类负责创建受限的 Python 沙箱环境并安全地执行用户提供的查询表达式。 具体问题: 未受限制的对象 被作为本地命名空间的一部分传递给沙箱环境,无意中暴露了危险的内部对象。 漏洞细节 示例代码: 在 类中, 对象被传递到沙箱环境中,并在 中使用。 风险点: 对象是一个复杂对象,提供了对内部数据库会话的访问,攻击者可以通过遍历对象图和访问危险模块(如 和 )来实现沙箱逃逸。 概念验证 (PoC) 触发方式: 通过 API 端点 和 触发漏洞,其中参数 接受用户提供的查询表达式并在沙箱内进行评估。 攻击步骤: 1. 遍历 对象以访问 模块。 2. 使用 执行任意 OS 命令。 示例请求: 结果: 触发服务器上的 命令执行。