Agent实战:LLaMA-Factory高危0day漏洞挖掘与修复

本次,我们将以53K Star的开源明星项目LLaMA-Factory为战场,详细展示悟空AI Agent如何在实际场景中,精准挖掘高危远程代码执行0day漏洞(CVE-2025-53002),并推动官方修复的技术实战。

一、LLaMA-Factory简介

LLaMA-Factory是一个功能强大且用户友好的开源框架,在 GitHub 上斩获了超过 53K Stars,专注于大语言模型(LLM)的高效微调(Fine-tuning)。凭借其易用性和灵活性,LLaMA-Factory 已成为许多开发者和研究团队进行模型训练与部署的首选工具。

图片

(图:LLaMA-Factory Github Index

然而,面对这样的大型开源社区项目,当我们使用悟空AI Agent对其进行深度安全审计时,也能发现潜在的安全风险,成功识别了一个严重的远程代码执行漏洞:CVE-2025-53002(CVSS v3.1: 8.3)。

图片

LLaMA-Factory GithubStarHistory

二、悟空AI Agent的实战效能

悟空AI Agent在此次漏洞挖掘中展示了其强大的自动化漏洞挖掘能力,特别是在多智能体协作架构(Multi-Agent)的支持下,突破了传统手段的限制。通过以下几个关键阶段,悟空AI Agent逐步发现了漏洞的核心

 Audit Agent: 首先,Audit Agent负责从Web UI输入追踪到后台的数据处理参数及接口从入口出发追踪目标数据流,并自动决策对下层调用函数的展开分析,直至发现存在漏洞特征的危险函数调用(不安全的反序列化 API 调用)。

 Review Agent: 随后,Review Agent对 Audit Agent所提取的漏洞相关代码信息进行进一步分析,通过多重校验与投票机制评估该漏洞触发的约束条件,确定其可利用性。

 Fix Agent:最终Fix Agent基于CVEs数据库和内部知识库生成了漏洞修复建议,形成了具体的修复方案。

图片

(图:悟空AI Agent 架构图)

悟空AI Agent在此过程中展现了卓越的程序分析与漏洞发现能力,能够穿透复杂逻辑链,精确定位到不安全的反序列化操作(torch.load)及其触发路径。悟空AI Agent不仅为传统的漏洞挖掘方法提供了补充,也为自动化安全审计提供了可行的解决方案。

三、官方响应与修复

在确认该漏洞有效后,我们立即通过GitHub Security Advisories渠道向LLaMA-Factory官方团队提交了详尽的技术报告(含PoC复现步骤,已同步报送CNVD等监管单位)。

官方响应:

 LLaMA-Factory团队对此高度重视,迅速确认了漏洞的有效性和严重性。并颁发CVE漏洞编号。

图片

(图:Github官方项目Security公告

修复方案:

官方对src/llamafactory/model/model_utils/valuehead.py 的关键代码进行了加固:在torch.load()调用中显式添加了安全参数 weights_only=True,从根本上阻断了利用Pickle反序列化执行任意代码的可能性。

 
# src/llamafactory/model/model_utils/valuehead.py  

- state_dict = torch.load(vhead_file, map_location="cpu")  

+ state_dict = torch.load(vhead_file, map_location="cpu", weights_only=True)  

▲ 关键补丁:启用PyTorch安全模式阻断反序列化攻击

四、 技术分析

漏洞摘要 

在 LLaMA Factory 的训练过程中发现一处严重的远程命令执行(RCE)漏洞。该漏洞源于加载 vhead_file 时未采取充分的安全措施。恶意攻击者仅需通过 WebUI 界面传递一个恶意的 Checkpoint path 参数,即可在宿主系统上执行任意恶意代码。整个攻击过程具有隐蔽性,受害者难以察觉。漏洞的根本原因是加载 vhead_file 参数时,未设置安全参数 weights_only=True

注意: 在 torch 版本 < 2.6 中,torch.load() 的默认设置为 weights_only=False。而 LLaMA Factory 的 setup.py 仅要求 torch>=2.0.0,使得受影响版本默认处于不安全状态。

影响范围

该漏洞影响的范围包括所有使用LLaMA-Factory框架的版本(<=0.9.3)。受影响的产品涉及广泛的应用场景,包括大语言模型的训练与推理。

风险等级

CVSS 3.1评分为8.3(高危),表明该漏洞对安全性构成了极大的威胁。

CVE-2025-53002漏洞的存在使得攻击者能够通过精心构造的恶意文件,在LLaMA-Factory框架中实现远程代码执行,严重威胁使用该框架进行大语言模型训练和推理的组织。

成功利用此漏洞后,攻击者能够执行任意恶意代码,可能导致权限提升、信息泄露、数据篡改等一系列恶劣后果,甚至可能破坏整个AI基础设施的安全性。

漏洞触发流程

1. 在 LLaMA Factory 的 WebUI 中,当用户设置 Checkpoint path 时,该值会修改传递给训练过程的 adapter_name_or_path 参数。

图片

(图:相关代码位置:src/llamafactory/webui/runner.py

2. 训练过程中使用的 adapter_name_or_path 参数,在 src/llamafactory/model/model_utils/valuehead.py 文件中用于从 Hugging Face 获取对应的 value_head.bin 文件。

3. 随后,该文件通过 torch.load() 加载,但未设置安全参数 weights_only=True,最终导致远程代码执行。

图片

(图:相关代码位置:src/llamafactory/model/model_utils/valuehead.py

结语

本次对LLaMA-Factory的实战审计,展示了悟空AI Agent在真实、复杂开源项目中发现高危漏洞的效率与能力。它不仅缩短了漏洞从潜伏到被发现的时间窗口,也通过标准化的报告流程加速了厂商响应与修复。未来,AI Agent将在网络安全领域扮演越来越核心的角色:

1. 自动化深度审计:实现对大型项目、复杂代码的高效、深度、持续的全自动安全审查。

2. 0day威胁预警:主动挖掘未知漏洞,从漏洞利用链上精准识别0day漏洞,提升整体防御前置性。

3. 安全开发左移:集成至CI/CD流程,辅助开发者在早期规避安全缺陷,降低修复成本。

我们该怎样系统的去转行学习大模型 ?

很多想入行大模型的人苦于现在网上的大模型老课程老教材,学也不是不学也不是,基于此,我用做产品的心态来打磨这份大模型教程,深挖痛点并持续修改了近100余次后,终于把整个AI大模型的学习门槛,降到了最低!

在这个版本当中:

第一不需要具备任何算法和数学的基础
第二不要求准备高配置的电脑
第三不必懂Python等任何编程语言

您只需要听我讲,跟着我做即可,为了让学习的道路变得更简单,这份大模型教程已经给大家整理并打包,现在将这份 LLM大模型资料 分享出来: 😝有需要的小伙伴,可以 扫描下方二维码领取🆓↓↓↓

一、大模型经典书籍(免费分享)

AI大模型已经成为了当今科技领域的一大热点,那以下这些大模型书籍就是非常不错的学习资源。

二、640套大模型报告(免费分享)

这套包含640份报告的合集,涵盖了大模型的理论研究、技术实现、行业应用等多个方面。无论您是科研人员、工程师,还是对AI大模型感兴趣的爱好者,这套报告合集都将为您提供宝贵的信息和启示。(几乎涵盖所有行业)
在这里插入图片描述

三、大模型系列视频教程(免费分享)

在这里插入图片描述

四、2025最新大模型学习路线(免费分享)

我们把学习路线分成L1到L4四个阶段,一步步带你从入门到进阶,从理论到实战。

L1阶段:启航篇丨极速破界AI新时代

L1阶段:我们会去了解大模型的基础知识,以及大模型在各个行业的应用和分析;学习理解大模型的核心原理、关键技术以及大模型应用场景。

L2阶段:攻坚篇丨RAG开发实战工坊

L2阶段是我们的AI大模型RAG应用开发工程,我们会去学习RAG检索增强生成:包括Naive RAG、Advanced-RAG以及RAG性能评估,还有GraphRAG在内的多个RAG热门项目的分析。

L3阶段:跃迁篇丨Agent智能体架构设计

L3阶段:大模型Agent应用架构进阶实现,我们会去学习LangChain、 LIamaIndex框架,也会学习到AutoGPT、 MetaGPT等多Agent系统,打造我们自己的Agent智能体。

L4阶段:精进篇丨模型微调与私有化部署

L4阶段:大模型的微调和私有化部署,我们会更加深入的探讨Transformer架构,学习大模型的微调技术,利用DeepSpeed、Lamam Factory等工具快速进行模型微调。

L5阶段:专题集丨特训篇 【录播课】

全套的AI大模型学习资源已经整理打包,有需要的小伙伴可以微信扫描下方二维码,免费领取

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值