漏洞总结:batch_runner.py 中的危险命令审批绕过 漏洞概述 标题:通过不安全默认回退在 中绕过危险命令审批 描述: 中的 函数在 、 和 环境变量均未设置时,会无条件返回 。这导致 在处理数据集时,所有危险命令(如 、 、 等)都会被自动批准,从而允许攻击者通过注入恶意 JSON 数据集实现任意命令执行(RCE)。 影响范围 受影响产品: (pip) 受影响版本: 严重性:High (CVSS: 3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H) 具体影响: 凭证窃取(读取 、 等) 反向 Shell(建立持久后门) 数据外泄(发送敏感文件) 供应链攻击(通过 HuggingFace Hub 共享数据集) 修复方案 补丁版本: 修复逻辑:修正 函数中的逻辑反转,确保在未知执行上下文中默认拒绝(deny-all),而非默认允许。 POC 代码 1. 确定性利用脚本 ( ) 2. CLI 控制脚本 ( ) 3. 恶意数据集利用命令 ( )