一、 漏洞 CVE-2024-48050 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 agentscope <=v0.0.4 中,文件 agentscope\web\workstation\workflow_utils.py 中存在一个名为 is_callable_expression 的函数。在这个函数中,语句 result = eval(s) 存在安全风险,因为它可以直接执行用户提供的命令。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
对生成代码的控制不恰当(代码注入)
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In agentscope <=v0.0.4, the file agentscope\web\workstation\workflow_utils.py has the function is_callable_expression. Within this function, the line result = eval(s) poses a security risk as it can directly execute user-provided commands.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
AgentScope 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
AgentScope是ModelScope开源的一个应用程序。更简单地构建基于 LLM 的多智能体应用。 AgentScope v0.0.4版本存在安全漏洞,该漏洞源于agentscopewebworkstationworkflow_utils.py文件中的is_callable_expression函数可以直接执行用户提供的命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-48050 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-48050 的情报信息