一、 漏洞 CVE-2025-1716 基础信息
漏洞标题
picklescan - 通过'pip main'绕过安全扫描
来源:AIGC 神龙大模型
漏洞描述信息
在 picklescan 0.0.21 之前,未将 'pip' 视为不安全的全局变量。攻击者可以构造一个恶意模型,该模型利用 Pickle 通过 `pip.main()` 从 PyPI 仓库(例如 pypi.org 或 GitHub)下载恶意软件包。由于 pip 不被视为受限的全局变量,当使用 picklescan 对该模型进行安全检查时,该模型会通过检查并显得安全,但实际上可能是有问题的。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
输入验证不恰当
来源:AIGC 神龙大模型
漏洞标题
picklescan - Security scanning bypass via 'pip main'
来源:美国国家漏洞数据库 NVD
漏洞描述信息
picklescan before 0.0.21 does not treat 'pip' as an unsafe global. An attacker could craft a malicious model that uses Pickle to pull in a malicious PyPI package (hosted, for example, on pypi.org or GitHub) via `pip.main()`. Because pip is not a restricted global, the model, when scanned with picklescan, would pass security checks and appear to be safe, when it could instead prove to be problematic.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
不完整的黑名单
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-1716 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/shybu9/poc_CVE-2025-1716 POC详情
三、漏洞 CVE-2025-1716 的情报信息