Vulnerabilidad en llama-cpp-python (CVE-2024-34359)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
14/05/2024
Última modificación:
14/05/2024
Descripción
llama-cpp-python son los enlaces de Python para llama.cpp. `llama-cpp-python` depende de la clase `Llama` en `llama.py` para cargar `.gguf` llama.cpp o modelos de aprendizaje automático de latencia. El constructor `__init__` integrado en `Llama` toma varios parámetros para configurar la carga y ejecución del modelo. Además de `NUMA, configuración de LoRa`, `carga de tokenizadores` y `configuración de hardware`, `__init__` también carga la `plantilla de chat` desde los metadatos `.gguf` específicos y además la analiza en `llama_chat_format.Jinja2ChatFormatter.to_chat_handler ()` para construir el `self.chat_handler` para este modelo. Sin embargo, `Jinja2ChatFormatter` analiza la `plantilla de chat` dentro del Metadate con `jinja2.Environment` sin zona de pruebas, que además se representa en `__call__` para construir el `mensaje` de interacción. Esto permite la inyección de plantilla del lado del servidor `jinja2`, lo que conduce a la ejecución remota de código mediante un payload cuidadosamente construida.
Impacto
Puntuación base 3.x
9.60
Gravedad 3.x
CRÍTICA



