CVE-2025-14922: CWE-502:Hugging Face Diffusers中的不可信数据反序列化漏洞 - 实时威胁情报 - 威胁雷达 | OffSeq.com
严重性:高 类型:漏洞
CVE-2025-14922
Hugging Face Diffusers CogView4 不可信数据反序列化远程代码执行漏洞。此漏洞允许远程攻击者在受影响的Hugging Face Diffusers安装上执行任意代码。利用此漏洞需要用户交互,即目标必须访问恶意页面或打开恶意文件。
具体缺陷存在于检查点的解析过程中。问题源于对用户提供的数据缺乏适当验证,这可能导致不可信数据的反序列化。攻击者可利用此漏洞在当前进程的上下文中执行代码。原为ZDI-CAN-27424。
AI分析技术总结
CVE-2025-14922 是一个归类于CWE-502的反序列化漏洞,存在于Hugging Face Diffusers库中, specifically impacting the CogView4 model’s checkpoint parsing mechanism. 该漏洞源于库在模型检查点的反序列化过程中未能正确验证用户提供的数据。当不可信数据在没有充分验证的情况下被解析并转换回可执行代码或对象时,就会发生反序列化漏洞,从而允许攻击者注入恶意负载。
在这种情况下,攻击者可以制作恶意的检查点文件,或诱使用户访问会触发加载此类检查点的恶意网页。反序列化时,可以以运行进程的权限执行任意代码, potentially leading to full system compromise. 攻击媒介需要用户交互(打开恶意文件或访问恶意URL),但不需要事先认证或提升的权限。
CVSS v3.0评分为7.8,反映了高严重性,对机密性、完整性和可用性有高影响,且攻击复杂度低。目前没有公开可用的补丁或漏洞利用代码,但该漏洞已公开披露,对于在其AI/ML管道中使用此库的组织应被视为重大风险。该漏洞由ZDI(零日倡议)分配并发布,标识符为ZDI-CAN-27424。
潜在影响
对于欧洲组织而言,CVE-2025-14922的影响可能非常重大,特别是那些在AI研究、开发或生产环境中利用Hugging Face Diffusers的组织。成功利用可导致远程代码执行,允许攻击者获得受影响系统的控制权、窃取敏感数据、操纵AI模型或破坏服务。这可能损害知识产权,违反GDPR等数据保护法规,并损害组织声誉。
由于该漏洞需要用户交互,因此可能使用网络钓鱼或社会工程活动来触发利用。将Diffusers集成到Web应用程序、云服务或内部工具中的组织面临的风险更高。在网络内横向移动和持久化的可能性增加了威胁的严重性。此外,AI模型的完整性可能受到损害,影响依赖这些模型的下游应用程序。目前缺乏已知的在野漏洞利用降低了即时风险,但并未减少主动缓解的必要性。
缓解建议
- 在补丁可用之前,避免加载或解析来自不受信任或未知来源的检查点文件。
- 监控Hugging Face官方渠道和代码仓库,获取解决此漏洞的安全更新或补丁,并及时应用。
- 对与模型检查点相关的任何用户提供的数据实施严格的输入验证和清理。
- 使用沙箱或容器化技术来隔离处理模型加载的进程,以限制潜在利用的影响。
- 教育用户和开发者关于打开不受信任文件或点击未知链接的风险,强调在处理AI模型文件时需要谨慎。
- 采用网络级保护,如Web过滤和电子邮件安全,以降低恶意负载传递的风险。
- 定期对AI/ML管道进行安全评估和代码审查,以识别和修复类似的反序列化风险。
- 在可行的情况下,考虑禁用或限制自动加载外部检查点或模型的功能。
受影响国家
德国,法国,英国,荷兰,瑞典,芬兰
来源: CVE Database V5 发布时间: 2025年12月23日 星期二
技术详情
- 数据版本: 5.2
- 分配者简称: zdi
- 预订日期: 2025-12-18T20:43:28.842Z
- Cvss版本: 3.0
- 状态: 已发布
- 威胁ID: 694b064e4eddf7475afca173
- 添加到数据库时间: 2025年12月23日,晚上9:14:54
- 最后丰富时间: 2025年12月23日,晚上9:19:59
- 最后更新时间: 2025年12月24日,凌晨3:55:39
- 浏览量: 3