rippxsec/CVE-2024-24590-ClearML-RCE-Exploit

GitHub: rippxsec/CVE-2024-24590-ClearML-RCE-Exploit

针对 ClearML 平台远程代码执行漏洞(CVE-2024-24590)的 Python 利用脚本,通过构造恶意 Pickle 文件触发反序列化攻击。

Stars: 6 | Forks: 3

# CVE-2024-24590-ClearML-RCE-Exploit Python 脚本,利用 ClearML 中的漏洞 CVE-2024-24590,通过 pickle 文件反序列化执行任意代码。 ![截图](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/f8f6ec84c7224232.png) ## 安装 **在继续之前,请安装所需的依赖项** 已在 Python 3.9+ 上测试 ### 克隆仓库 ``` git clone https://github.com/xffsec/CVE-2024-24590-ClearML-RCE-Exploit.git cd CVE-2024-24590-ClearML-RCE-Exploit python3 exploit.py ```
标签:CISA项目, ClearML, CVE-2024-24590, Exploit, Maven, Pickle反序列化, Python, RCE, 威胁模拟, 安全测试, 密钥泄露防护, 攻击性安全, 攻击脚本, 无后门, 机器学习安全, 漏洞验证, 编程工具, 网络安全, 远程代码执行, 逆向工具, 隐私保护