vLLM高危远程代码执行漏洞分析(CVE-2025-62164) 先知技术社区 3 days ago 漏洞来源漏洞描述vLLM 是一个用于大型语言模型 (LLM) 的推理和服务引擎。在 0.10.2 到 0.11.1 版本之前,其补全 API 端点存在一个内存损坏漏洞,可能导致程序崩溃(拒绝服务攻击)甚至远程代码执行 (RCE)。该漏洞在处理用户提供的提示嵌入时,使用 `torch.load()` 加载序列化张量,但缺乏充分的验证。由于 PyTorch 2.8.0 引入的一项变更,稀疏张量完整性检
从随机波动到稳定产出:CTF自动化解题的候选调度与重试架构 先知技术社区 3 days 1 hour ago 本文针对CTF自动化解题中大语言模型输出随机性问题,提出基于错误分类的失败重试调度器。调度器将失败分为schema fail、hallucination、tool fail三大类,通过状态机管理候选生成、验证、执行、重试的完整生命周期,结合并行候选生成与语义去重机制,将LLM的随机性转化为可预测、可验证的稳定产出。
Feast特征存储平台YAML反序列化远程代码执行漏洞分析 先知技术社区 3 days 3 hours ago 对feast框架中由于yaml反序列化造成任意代码执行漏洞进行分析,同时针对Yaml反序列化,分析其在各个版本可能存在的更新以及绕过方式
Alibaba Nacos-spring-context XXE漏洞分析与利用场景 先知技术社区 3 days 7 hours ago Nacos-spring-context 2.1.1及之前版本存在XXE漏洞,因DocumentBuilderFactory未禁用外部实体导致远程文件读取与SSRF。
CVE-2025-51482:Letta AI 组件代码注入导致远程命令执行漏洞详细分析 先知技术社区 3 days 7 hours ago 漏洞来源影响版本Letta 0.7.12漏洞描述letta-ai Letta 0.7.12 中的 letta.server.rest_api.routers.v1.tools.run_tool_from_source 存在远程代码执行漏洞,允许远程攻击者通过精心构造的有效载荷向 /v1/tools/run 端点执行任意 Python 代码和系统命令,从而绕过预期的沙箱限制。漏洞成因位于 /v1/t
vLLM pickle反序列化漏洞详细分析 先知技术社区 4 days 10 hours ago 漏洞描述CVE-2025-47277 是 vLLM 项目中的一个 远程代码执行(RCE)漏洞,源于其使用PyNcclPipe模块时,未经验证地反序列化来自网络的数据,攻击者可通过构造恶意 pickle 数据包,在服务器端执行任意代码。该漏洞严重性等级为 Critical。影响范围条件说明影响版本vLLM >= 0.6.5 且 < 0.8.5影响模块VLLMEngineV0引擎中启用的P
Llama-Factory vhead_file 代码执行漏洞(CVE-2025-53002) 先知技术社区 4 days 15 hours ago 漏洞来源漏洞描述LLaMA-Factory 是一个用于大型语言模型的调音库。在LLaMA-工厂培训过程中,在LLaMA-Factory版本中发现了一个远程执行漏洞,该漏洞包括0.9.3。此漏洞的发生是因为 `vhead_file` 加载时没有适当的保护措施,使得恶意攻击者只需通过 `WebUI` 接口传递一个恶意的 `Checkpoint 路径参数,即可在主机系统上执行任意恶意代码。"袭
GreyNoise语义扫描报告说明了什么?从SSRF探测到LLM Agent大规模自动化攻击 先知技术社区 5 days 5 hours ago GreyNoise披露的大规模语义扫描活动标志着网络攻击从代码扫描转向语义扫描
伪装成合法软件的NetSupport RAT多阶段投递活动分析 先知技术社区 5 days 5 hours ago 根据受害者IP动态下发诱饵PDF、国内数字签名、多阶段powershell、NetSupport RAT
MCP工具链安全:从描述投毒到凭据窃取的完整攻击路径剖析 先知技术社区 5 days 5 hours ago 随着 MCP(Model Context Protocol)成为 AI Agent 与外部工具交互的事实标准,一条新的攻击链路正在浮现。攻击者可以从最不起眼的 tool.description 字段入手,逐步升级到窃取用户的 OAuth Token
从"提示注入"到"逻辑投毒":2026年AI安全实战攻防 先知技术社区 5 days 5 hours ago 本文聚焦2026年AI安全的实战攻防,重点分析两大攻击面:AI Agent供应链污染和大模型推理链对抗。 核心攻击手法: - 间接提示注入:攻击者通过污染第三方工具返回数据,将恶意指令伪装成"工具输出"注入Agent上下文。典型案例是PyPI上的LogisticsOptimizer恶意包,通过返回"忽略审批限额"等指令,篡改订单阈值从5万美元至50万美元。 - 推理链劫持:针对Dee