CVE-2026-0863:n8n Python任务运行器沙箱逃逸RCE漏洞代码层面详细解析 先知技术社区 2 months ago 漏洞介绍通过字符串格式化和异常处理,攻击者可以绕过 n8n 的 Python 任务执行器沙箱限制,在底层操作系统中运行任意的、不受限制的 Python 代码。该漏洞可通过“代码块”功能被拥有基本权限的已验证用户利用,并可能导致运行在“内部”执行模式下的 n8n 实例被完全接管。如果实例运行在“外部”执行模式下(例如,使用 n8n 的官方 Docker 镜像),任意代码执行将发生在一个 Sideca
CVE-2026-22686:AI代理沙箱的完美逃逸 先知技术社区 2 months ago 漏洞来源一个满评分漏洞漏洞描述enclave-vm 是一个基于 Node.js 的 JavaScript 沙箱工具,专为运行 AI 代理代码设计,目标是:隔离不可信的用户代码,在受限环境中执行 JavaScript,防止恶意代码访问文件系统、网络等敏感资源。它使用了 Node.js 的 VM 模块 或类似的机制构建隔离环境,但依赖于 JavaScript 的原型链和对象继承机制。在 enclave
AI Agent工具调用链劫持:从上下文污染到持久化后门的系统化攻防 先知技术社区 2 months ago 攻击者不需要破解模型、不需要对抗训练,只需要找到上下文污染的入口,就能让Agent自己执行攻击。
vLLM高危远程代码执行漏洞分析(CVE-2025-62164) 先知技术社区 2 months ago 漏洞来源漏洞描述vLLM 是一个用于大型语言模型 (LLM) 的推理和服务引擎。在 0.10.2 到 0.11.1 版本之前,其补全 API 端点存在一个内存损坏漏洞,可能导致程序崩溃(拒绝服务攻击)甚至远程代码执行 (RCE)。该漏洞在处理用户提供的提示嵌入时,使用 `torch.load()` 加载序列化张量,但缺乏充分的验证。由于 PyTorch 2.8.0 引入的一项变更,稀疏张量完整性检
从随机波动到稳定产出:CTF自动化解题的候选调度与重试架构 先知技术社区 2 months ago 本文针对CTF自动化解题中大语言模型输出随机性问题,提出基于错误分类的失败重试调度器。调度器将失败分为schema fail、hallucination、tool fail三大类,通过状态机管理候选生成、验证、执行、重试的完整生命周期,结合并行候选生成与语义去重机制,将LLM的随机性转化为可预测、可验证的稳定产出。
Feast特征存储平台YAML反序列化远程代码执行漏洞分析 先知技术社区 2 months ago 对feast框架中由于yaml反序列化造成任意代码执行漏洞进行分析,同时针对Yaml反序列化,分析其在各个版本可能存在的更新以及绕过方式
Alibaba Nacos-spring-context XXE漏洞分析与利用场景 先知技术社区 2 months ago Nacos-spring-context 2.1.1及之前版本存在XXE漏洞,因DocumentBuilderFactory未禁用外部实体导致远程文件读取与SSRF。
CVE-2025-51482:Letta AI 组件代码注入导致远程命令执行漏洞详细分析 先知技术社区 2 months ago 漏洞来源影响版本Letta 0.7.12漏洞描述letta-ai Letta 0.7.12 中的 letta.server.rest_api.routers.v1.tools.run_tool_from_source 存在远程代码执行漏洞,允许远程攻击者通过精心构造的有效载荷向 /v1/tools/run 端点执行任意 Python 代码和系统命令,从而绕过预期的沙箱限制。漏洞成因位于 /v1/t
vLLM pickle反序列化漏洞详细分析 先知技术社区 2 months ago 漏洞描述CVE-2025-47277 是 vLLM 项目中的一个 远程代码执行(RCE)漏洞,源于其使用PyNcclPipe模块时,未经验证地反序列化来自网络的数据,攻击者可通过构造恶意 pickle 数据包,在服务器端执行任意代码。该漏洞严重性等级为 Critical。影响范围条件说明影响版本vLLM >= 0.6.5 且 < 0.8.5影响模块VLLMEngineV0引擎中启用的P
Llama-Factory vhead_file 代码执行漏洞(CVE-2025-53002) 先知技术社区 2 months ago 漏洞来源漏洞描述LLaMA-Factory 是一个用于大型语言模型的调音库。在LLaMA-工厂培训过程中,在LLaMA-Factory版本中发现了一个远程执行漏洞,该漏洞包括0.9.3。此漏洞的发生是因为 `vhead_file` 加载时没有适当的保护措施,使得恶意攻击者只需通过 `WebUI` 接口传递一个恶意的 `Checkpoint 路径参数,即可在主机系统上执行任意恶意代码。"袭
GreyNoise语义扫描报告说明了什么?从SSRF探测到LLM Agent大规模自动化攻击 先知技术社区 2 months ago GreyNoise披露的大规模语义扫描活动标志着网络攻击从代码扫描转向语义扫描
伪装成合法软件的NetSupport RAT多阶段投递活动分析 先知技术社区 2 months ago 根据受害者IP动态下发诱饵PDF、国内数字签名、多阶段powershell、NetSupport RAT