漏洞情况
近期,火山信安实验室监测发现,Llama-Factory 作为一款用于微调大型语言模型(LLM)的开源工具,支持多种主流的 LLM 模型,在相关领域得到了一定应用。不过,该工具在特定版本中存在一个严重的安全漏洞——vhead_file 参数存在代码执行漏洞。攻击者能够精心构造恶意输入文件,利用这一漏洞在服务器上执行任意代码。一旦攻击得逞,攻击者便有可能控制服务器,获取服务器的控制权,或者窃取服务器上存储的敏感数据,对系统的安全性和数据的保密性构成极大威胁。
0x01漏洞利用方式
攻击者会先精心构造一个包含恶意代码的输入文件,这个文件形式多样,可能是经过特殊设计的模型配置文件,也可能是其他类型的文件。其中所嵌入的恶意代码形式不拘,可以是系统命令、脚本,或是其他具备可执行特性的代码。
之后,攻击者会对请求中的 vhead_file 参数进行修改,将其指向这个恶意输入文件。当 Llama-Factory 处理该请求时,会尝试加载并解析 vhead_file 所指定的文件。在解析这个恶意输入文件的过程中,Llama-Factory 存在安全缺陷,可能会执行文件中包含的恶意代码。
一旦恶意代码被执行,攻击者便能够利用这一漏洞,在服务器上执行任意命令,进而达成控制服务器或者窃取服务器上敏感数据的目的。
0x02影响范围
0x03修复方案
来源自:广州盈基信息官网
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。