rippxsec/CVE-2024-24590-ClearML-RCE-Exploit
GitHub: rippxsec/CVE-2024-24590-ClearML-RCE-Exploit
针对 ClearML 平台远程代码执行漏洞(CVE-2024-24590)的 Python 利用脚本,通过构造恶意 Pickle 文件触发反序列化攻击。
Stars: 6 | Forks: 3
# CVE-2024-24590-ClearML-RCE-Exploit
Python 脚本,利用 ClearML 中的漏洞 CVE-2024-24590,通过 pickle 文件反序列化执行任意代码。

## 安装
**在继续之前,请安装所需的依赖项**
已在 Python 3.9+ 上测试
### 克隆仓库
```
git clone https://github.com/xffsec/CVE-2024-24590-ClearML-RCE-Exploit.git
cd CVE-2024-24590-ClearML-RCE-Exploit
python3 exploit.py
```
标签:CISA项目, ClearML, CVE-2024-24590, Exploit, Maven, Pickle反序列化, Python, RCE, 威胁模拟, 安全测试, 密钥泄露防护, 攻击性安全, 攻击脚本, 无后门, 机器学习安全, 漏洞验证, 编程工具, 网络安全, 远程代码执行, 逆向工具, 隐私保护