Hugging Face smolagents曝高危漏洞:反序列化缺陷可致远程代码执行
CVE-2025-14931: CWE-502: Hugging Face smolagents 中不可信数据的反序列化
严重性: 严重
类型: 漏洞
CVE: CVE-2025-14931
Hugging Face smolagents 远程 Python 执行器不可信数据反序列化远程代码执行漏洞。此漏洞允许远程攻击者在受影响的 Hugging Face smolagents 安装上执行任意代码。利用此漏洞无需身份验证。
具体缺陷存在于对 pickle 数据的解析中。该问题源于缺乏对用户提供数据的适当验证,从而导致不可信数据的反序列化。攻击者可利用此漏洞在服务账户的上下文中执行代码。该漏洞编号为 ZDI-CAN-28312。
技术摘要
CVE-2025-14931 是 Hugging Face smolagents 产品(特别是 1.22.0 版本)中的一个严重漏洞,涉及不可信数据的反序列化,导致远程代码执行。该漏洞源于未经适当验证就对 Python pickle 数据进行不安全解析,是 CWE-502 的典型例子。Pickle 反序列化本身具有风险,因为在解封过程中可以实例化任意对象并执行任意代码。在本案例中,smolagents 服务接受远程 pickle 数据并进行反序列化,而不验证其完整性或来源,使得攻击者能够制作恶意的 pickle 载荷,在主机系统上执行任意代码。该漏洞无需身份验证或用户交互,使得通过网络进行远程利用变得轻而易举。其 CVSS v3.0 评分为 10.0,反映了其严重性:攻击向量为网络,无需权限,无需用户交互,并对机密性、完整性和可用性产生完全影响。该漏洞由 ZDI 分配编号,并于 2025 年 12 月 23 日公开披露。目前,Hugging Face 尚未正式发布任何补丁或缓解措施,也未报告有主动利用行为。此漏洞对任何 smolagents 部署都构成严重风险,尤其是在服务以提升的权限运行或处理敏感数据的环境中。利用此漏洞的攻击者可以获得受影响系统的完全控制权,可能导致数据窃取、服务中断或在网络内横向移动。
潜在影响
对于欧洲组织而言,CVE-2025-14931 的影响是巨大的。利用 Hugging Face smolagents 进行 AI、机器学习或自动化工作流的组织面临系统完全被攻破的风险。由 smolagents 处理或存储的机密数据可能被窃取、篡改或销毁。AI 模型和输出的完整性可能遭到破坏,导致错误或恶意的结果。依赖 smolagents 的关键服务的可用性可能被中断,造成运营停机。鉴于该漏洞利用无需认证且可远程进行,攻击者可以在暴露的网络中快速传播攻击。如果 smolagents 被集成到更广泛的软件生态系统中,此漏洞还会增加供应链攻击的攻击面。使用 AI 工具的欧洲部门,如金融、医疗、研究机构和政府机构,特别容易遭受由此缺陷引发的间谍活动、破坏或勒索软件攻击。
缓解建议
在官方补丁发布之前,欧洲组织应实施以下缓解措施:
- 立即通过应用严格的防火墙规则和网络分段来限制对 smolagents 实例的网络访问,仅将暴露范围限制在可信主机。
- 如果可能,禁用或阻止任何远程 pickle 数据输入或接口,或者用更安全的替代方案(如 JSON 或 protobuf)替换 pickle 序列化。
- 监控日志和网络流量,查找异常或可疑的 pickle 反序列化尝试或对 smolagents 服务的意外远程连接。
- 以最小权限原则运行 smolagents,确保服务账户具有最小权限,以限制漏洞利用可能造成的损害。
- 采用运行时应用自保护 或终端检测与响应工具来检测和阻止恶意代码执行。
- 制定事件响应计划,以便在发生安全事件时快速遏制和修复。
- 保持警惕,关注 Hugging Face 的官方补丁或公告,并在可用时及时应用更新。
- 如果风险容忍度较低,考虑在关键环境中临时停用或替换 smolagents。
受影响国家
德国、法国、英国、荷兰、瑞典、芬兰、瑞士、比利时
来源: CVE Database V5
发布时间: 2025年12月23日星期二
aeYFGlNGPch5/i0AskAWpmMVXj3lzK9JFM/1O1GWF7CaOpgPkwgLb4fYsO1133aiGkIKVSXATotyYg7Ge5N5pyA+pkBE9a7Gw5ZptrKKDIe0dg2Run7z/K++6c04O074
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)
公众号二维码

公众号二维码


浙公网安备 33010602011771号