热门NPM库存在严重漏洞,可导致AI与NLP应用遭受远程代码执行攻击
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。我得先仔细看看这篇文章的内容。 文章主要讲的是一个npm包expr-eval被发现有严重漏洞,可能导致AI和NLP应用遭受远程代码执行攻击。漏洞编号是CVE-2025-12735,攻击者可以通过恶意输入执行系统命令。这个库被很多项目依赖,包括oplangchain,影响挺大的。 然后,卡内基梅隆大学的研究人员发现了这个问题,攻击者可以在解析器中注入恶意代码。根据SSVC框架评估,这个漏洞的影响很大,属于“完全技术影响”级别。 修复方面,已经发布了expr-eval-fork的3.0.0版本,增加了安全补丁,比如函数白名单、强制注册机制和增强测试用例。漏洞是由Jangwoo Choe负责任地披露的,并通过GitHub PR修复。 用户可能需要一个简洁的总结,用于快速了解情况或者分享给同事。所以我要把重点放在漏洞的影响、修复措施和CVE编号上。 最后,确保总结在100字以内,并且直接描述内容,不使用“文章总结”之类的开头。 </think> 广泛使用的npm包expr-eval中发现严重安全漏洞(CVE-2025-12735),可能导致AI和NLP应用遭受远程代码执行攻击。该漏洞允许攻击者通过恶意输入执行系统命令。受影响包包括expr-eval和expr-eval-fork,建议升级至3.0.0版本以修复问题。 2025-11-10 05:14:30 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

广泛使用的npm包expr-eval中发现了一个严重安全漏洞,可能导致人工智能和自然语言处理应用遭受远程代码执行攻击。该漏洞编号为(CVE-2025-12735),攻击者可通过精心构造的恶意输入执行任意系统命令。

NPM库漏洞详情

expr-eval库是一个JavaScript工具,旨在安全地解析和评估数学表达式,作为JavaScript原生eval()函数的安全替代方案。该库拥有超过250个依赖包,其中包括流行LangChain框架的JavaScript实现oplangchain,因此该漏洞对AI和NLP生态系统具有重大影响。

卡内基梅隆大学研究人员发现,攻击者可以在解析器的上下文对象中定义任意函数,从而注入执行系统级命令的恶意代码。根据SSVC框架评估,该漏洞达到"完全技术影响"级别,意味着攻击者可完全控制受影响软件的行为,并访问所有系统信息。

CVE编号受影响包漏洞类型修复版本
CVE-2025-12735expr-eval, expr-eval-fork远程代码执行expr-eval-fork v3.0.0

影响范围与修复建议

该漏洞对生成式AI系统和NLP应用尤为危险。这些系统通常在服务器环境中运行,可访问敏感的本地资源,并处理用户提供的数学表达式。

使用expr-eval或expr-eval-fork的开发人员应立即升级至expr-eval-fork 3.0.0版本,该版本包含全面的安全补丁。更新内容包括:安全函数白名单、自定义函数的强制注册机制,以及用于强制执行安全约束的增强测试用例。

该漏洞由安全研究员Jangwoo Choe(UKO)负责任地披露,并通过GitHub Pull Request #288完成修复。企业可通过GitHub安全公告GHSA-jc85-fpwf-qm7x使用npm audit自动检测项目中的此漏洞。

参考来源:

Critical Vulnerability in Popular NPM Library Exposes AI and NLP Apps to Remote Code Execution

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/ai-security/456363.html
如有侵权请联系:admin#unsafe.sh