
广泛使用的npm包expr-eval中发现了一个严重安全漏洞,可能导致人工智能和自然语言处理应用遭受远程代码执行攻击。该漏洞编号为(CVE-2025-12735),攻击者可通过精心构造的恶意输入执行任意系统命令。
NPM库漏洞详情
expr-eval库是一个JavaScript工具,旨在安全地解析和评估数学表达式,作为JavaScript原生eval()函数的安全替代方案。该库拥有超过250个依赖包,其中包括流行LangChain框架的JavaScript实现oplangchain,因此该漏洞对AI和NLP生态系统具有重大影响。
卡内基梅隆大学研究人员发现,攻击者可以在解析器的上下文对象中定义任意函数,从而注入执行系统级命令的恶意代码。根据SSVC框架评估,该漏洞达到"完全技术影响"级别,意味着攻击者可完全控制受影响软件的行为,并访问所有系统信息。
| CVE编号 | 受影响包 | 漏洞类型 | 修复版本 |
|---|---|---|---|
| CVE-2025-12735 | expr-eval, expr-eval-fork | 远程代码执行 | expr-eval-fork v3.0.0 |
影响范围与修复建议
该漏洞对生成式AI系统和NLP应用尤为危险。这些系统通常在服务器环境中运行,可访问敏感的本地资源,并处理用户提供的数学表达式。
使用expr-eval或expr-eval-fork的开发人员应立即升级至expr-eval-fork 3.0.0版本,该版本包含全面的安全补丁。更新内容包括:安全函数白名单、自定义函数的强制注册机制,以及用于强制执行安全约束的增强测试用例。
该漏洞由安全研究员Jangwoo Choe(UKO)负责任地披露,并通过GitHub Pull Request #288完成修复。企业可通过GitHub安全公告GHSA-jc85-fpwf-qm7x使用npm audit自动检测项目中的此漏洞。
参考来源:
Critical Vulnerability in Popular NPM Library Exposes AI and NLP Apps to Remote Code Execution
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)



