網路安全研究人員揭露了影響LeRobot 的一個嚴重安全漏洞的細節,LeRobot 是 Hugging Face 的開源機器人平台,在 GitHub 上擁有近 24,000 個星標,該漏洞可能被利用來實現遠端程式碼執行。所討論的漏洞是CVE-2026-25874 (CVSS :9.3),它被描述為由於使用不安全的 pickle 格式而導致的不受信任的資料反序列化案例。
根據GitHub發布的漏洞公告,“LeRobot 的非同步推理管道中存在不安全的反序列化漏洞,其中 pickle.loads() 用於反序列化策略伺服器和機器人客戶端組件中通過未經身份驗證的 gRPC 通道接收且未使用 TLS 的數據。未經身份驗證的網路可達攻擊者可以透過 SendPolicyInstructions、SendObservations 或 GetActions gRPC 呼叫發送精心建構的 pickle 有效載荷,從而在伺服器或客戶端上執行任意程式碼。”
據 Resecurity 稱,該問題根源在於異步推理 PolicyServer 組件,未經身份驗證的攻擊者如果能夠存取PolicyServer 網路端口,就可以發送惡意序列化有效載荷,並在運行該服務的主機上執行任意操作系統命令。
這家網路安全公司表示,該漏洞“十分危險”,因為該服務是為人工智慧推理系統設計的,而這些系統通常需要以較高的權限存取內部網路、資料集和昂貴的計算資源。如果攻擊者利用該漏洞,可能會導致一系列後果,包括:
✔ 未經身份驗證的遠端程式碼執行
✔ PolicyServer 主機完全被攻破
✔ 影響互聯機器人
✔ 敏感資料(例如 API 金鑰、SSH 憑證和模型檔案)被盜
✔ 在網路中橫向移動
✔ 服務崩潰、模型損壞或蓄意破壞行動,都可能導致人身安全風險。
VulnCheck 安全研究員 Valentin Lobstein上週發現了該漏洞並公佈了更多細節,他表示該漏洞已成功在 LeRobot 0.4.3 版本中得到驗證。目前該問題仍未修復,計劃在0.6.0 版本中修復。
有趣的是,另一位網名為「chenpinji」的研究人員在2025年12月也獨立報告了同樣的缺陷。 LeRobot團隊在今年1月初做出了回應,承認了這一安全風險,並指出「部分程式碼庫幾乎需要完全重構,因為其最初的實現更具實驗性」。
研究結果再次揭示了使用 pickle 格式的危險性,因為它為透過載入一個精心建構的檔案來執行任意程式碼攻擊鋪平了道路。
洛布斯坦指出:「Hugging Face 開發了 Safetensors—一種專門為解決 pickle 對機器學習數據危險性而設計的序列化格式。然而,他們自己的機器人框架卻使用 pickle.loads() 反序列化攻擊者控制的網路輸入,並用# nosec 註釋來屏蔽試圖發出警告的工具。」
資料來源:https://thehackernews.com/2026/04/critical-cve-2026-25874-leaves-hugging.html