和中科技分享高危漏洞CVE-2025-51482修复方法

漏洞介绍:

Letta(原名 MemGPT)是一个开源框架,旨在构建具备长期记忆、上下文管理和高级推理能力的 AI Agent,也支持将这些 Agent 以微服务形式部署为 REST API 服务,可被集成到应用中使用。它提供状态持久化、工具调用、上下文可视化等功能,适用于对话型 AI、自动化流程与记忆驱动应用的场景。

漏洞出现在 Letta 服务端的 run_tool_from_source 接口中,该接口会直接执行用户提交的 Python 源码,原本应通过本地沙箱机制(local sandbox)来限制危险操作,但实际实现存在缺陷,导致攻击者可绕过限制并在宿主环境中执行任意代码。

漏洞影响:

该接口是 Letta 中提供"工具执行"能力的开放端点,设计用于在 AI Agent 中运行自定义脚本工具。

全球分布图:

漏洞编号:CVE-2025-51482

漏洞等级:高危

受影响版本:已知影响 Letta 0.7.12 版本

漏洞类型:远程代码执行

利用流程:

漏洞复现:

在本地或测试服务器部署 Letta 后,攻击者可直接向 /v1/tools/run 接口发起 POST 请求,并在 source_code 字段中传入自定义 Python 代码。该接口原本用于在 AI Agent 中运行自定义工具,但由于缺乏有效的执行隔离,传入的代码会被 Letta 后端直接调用 Python 解释器执行。利用此缺陷,攻击者可构造包含系统命令(如 id、ls 等)的 payload 并发送至目标接口,从而在服务器上执行任意代码并回显结果,实现对主机的完全控制。整个过程无需身份认证或可在弱权限下触发,对存在公网暴露接口的实例威胁极大。

漏洞验证:

利用 pocx 向目标的/v1/tools/run 接口发送包含模板注入代码的 POST 请求,若响应中回显预期命令执行结果(如 uid=、root、 等),即判断目标存在远程代码执行风险。

修复建议:

1、限制或屏蔽对 /v1/tools/run 接口的访问,启用严格身份认证和访问控制。

2、尽快升级 Letta 到官方包含漏洞修复的版本,或合并官方补丁自行构建。

3、启用 RESTRICTEDPYTHON_LOCAL_ENABLED=true,使用 RestrictedPython 沙箱和白名单机制限制代码执行权限。

4、降低 Letta 服务运行权限,避免 root 用户运行,并结合容器限制资源和网络权限。

相关推荐
筱谙16 小时前
BES BLE低功耗蓝牙技术实现分析
服务器·网络·网络协议
RisunJan17 小时前
Linux命令-last(查看用户登录历史)
linux·服务器·网络
咕噜企业分发小米17 小时前
腾讯云与火山引擎多云管理工具如何实现应用部署合规?
网络·腾讯云·火山引擎
断水客17 小时前
搭建ARM LINUX 内核 QEMU 仿真调试环境
linux·运维·arm开发·嵌入式
fantasy5_517 小时前
深入理解 Linux 动静态库:制作、原理与加载机制
linux·运维·restful
weixin_3077791317 小时前
面向通用矩阵乘法(GEMM)负载的GPU建模方法:原理、实现与多场景应用价值
运维·人工智能·线性代数·矩阵·gpu算力
2301_7807896617 小时前
2025年UDP洪水攻击防护实战全解析:从T级流量清洗到AI智能防御
服务器·网络·人工智能·网络协议·安全·web安全·udp
不爱吃糖的程序媛17 小时前
OpenHarmony仓颉文档:全场景应用开发指南
运维·服务器
终端行者17 小时前
Nginx四层负载均衡配置 Stream模块使用
运维·nginx·负载均衡
小程故事多_8017 小时前
打破传统桎梏,LLM 让智能运维实现从 “自动化” 到 “自进化”
运维·人工智能·自动化·aigc