Pipecat 语音代理可遭严重 RCE 漏洞利用劫持
聚焦源代码安全网罗国内外最新资讯编译代码卫士用于构建语音及对话代理的热门开源 Python 框架Pipecat 中存在一个严重漏洞CVE-2025-62373CVSS 评分高达9.8分可导致远程代码执行RCE后果。该漏洞出在一个已弃用且无文档记录的组件LivekitFrameSerializer 上为面向网络的应用中不安全的反序列化操作敲响了警钟。该漏洞的核心在于 Python 的 pickle 模块。该模块虽然功能强大但序列化与反序列化的方式也以不安全著称。LivekitFrameSerializer 原本用于转换音频帧以实现与 LiveKit 的集成。然而其 deserialize() 方法被指会直接将来自 WebSocket 客户端的不可信数据未经任何校验便传入 pickle.loads() 函数中。技术摘要解释称该类的 deserialize() 方法对从 WebSocket 客户端接收到的数据直接使用了 Python 的 pickle.loads()未进行任何验证或清理。这意味着恶意 WebSocket 客户端可以发送特殊构造的 pickle 载荷从而在 Pipecat 服务器上执行任意代码。由于 pickle 能够实例化任何 Python 对象并在反序列化过程中执行代码攻击者可构造恶意的二进制对象。一旦该对象被“反序列化”攻击者就能以 Pipecat 服务所拥有的权限完全控制宿主系统。虽然 LivekitFrameSerializer 并未默认启用但任何为支持 LiveKit 而显式选择使用该组件的开发者都面临着极高的风险。位于同一网络或是服务暴露于公共互联网中的情况下攻击者只需发送一条恶意消息即可实现完整的远程代码执行从而能够执行任意操作系统命令安装恶意软件或勒索软件横向渗透至组织网络内的其他敏感系统Pipecat 维护者已在 0.0.94 版本中正式修复了该漏洞。有漏洞的类已被弃用取而代之的是更安全的 LiveKit Transport 方法。建议开发者立即升级迁移至 Pipecat 0.0.94 或更高版本以完全消除风险。消除不安全反序列化彻底停止使用 LivekitFrameSerializer。采用安全格式使用 JSON、Protocol Buffers 或 MessagePack 等在解析时不会执行代码的标准化格式。网络加固尽可能将服务绑定到本地回环地址127.0.0.1并对所有 WebSocket 连接实施强认证与授权机制。开源卫士试用地址https://oss.qianxin.com/#/login代码卫士试用地址https://sast.qianxin.com/#/login推荐阅读Anthropic MCP 设计漏洞可导致 RCE威胁 AI 供应链安全Axios 严重漏洞可导致 RCEMarimo 高危预认证 RCE 漏洞已遭活跃利用开源平台 Flowise 中的满分 RCE 漏洞已遭在野利用原文链接https://securityonline.info/pipecat-rce-vulnerability-cve-2025-62373-pickle-deserialization/题图Pixabay License本文由奇安信编译不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。奇安信代码卫士 (codesafe)国内首个专注于软件开发安全的产品线。觉得不错就点个 “在看” 或 赞” 吧~