Зафиксирована новая критическая уязвимость в программной платформе генеративного искусственного интеллекта DocsGPT, получившая идентификатор BDU:2025-14559 и CVE-2025-0868. Эксперты обнаружили проблему в функции eval(), связанную с недостаточной очисткой данных на управляющем уровне. Соответственно, злоумышленники могут удалённо выполнять произвольный Python-код на уязвимых системах.
Детали уязвимости
Уязвимость затрагивает версии DocsGPT с 0.8.1 по 0.13.0. Данное программное обеспечение разрабатывается сообществом свободного программного обеспечения и относится к категории инструментов разработки искусственного интеллекта. Проблема классифицируется как "непринятие мер по чистке данных на управляющем уровне" согласно CWE-77, что соответствует внедрению команд.
Уровень опасности оценивается как критический по всем версиям системы оценки CVSS. В частности, базовая оценка CVSS 2.0 достигает максимальных 10 баллов, CVSS 3.1 показывает 9.8 балла, а CVSS 4.0 демонстрирует 9.3 балла. Такие высокие показатели обусловлены сетевым вектором атаки, отсутствием требований к аутентификации и возможности полного компрометации конфиденциальности, целостности и доступности системы.
Уязвимость была официально подтверждена производителем 20 февраля 2025 года. При этом специалисты отмечают наличие работающего эксплойта в дикой природе. Основной способ эксплуатации заключается в инъекции вредоносных команд через уязвимую функцию eval().
Технический анализ показывает, что проблема возникает из-за неправильной обработки пользовательского ввода перед его передачей в функцию eval(). Следовательно, злоумышленники могут внедрять и исполнять произвольный код Python на сервере. Более того, это позволяет получить полный контроль над уязвимой системой.
Для устранения уязвимости разработчики выпустили исправленную версию DocsGPT 0.13.0. Соответственно, всем пользователям рекомендуется немедленно обновить своё программное обеспечение. Дополнительно специалисты советуют применять меры контроля доступа и мониторинга необычной активности.
Важно отметить, что уязвимость также зарегистрирована под идентификатором CVE-2025-0868 в общей системе перечисления уязвимостей. Это подтверждает серьёзность проблемы и её широкое признание в сообществе кибербезопасности.
Эксперты подчёркивают особую опасность подобных уязвимостей в системах искусственного интеллекта. Поскольку такие платформы часто обрабатывают конфиденциальные данные, успешная эксплуатация может привести к значительным утечкам информации. Кроме того, злоумышленники могут использовать скомпрометированные системы для дальнейших атак.
В качестве временных мер защиты рекомендуется ограничить сетевой доступ к интерфейсам управления DocsGPT. Одновременно следует внедрить строгие правила брандмауэра и сегментацию сети. Важно также настроить системы обнаружения вторжений для мониторинга подозрительной активности, связанной с выполнением кода.
Данный случай демонстрирует необходимость тщательной проверки безопасности в системах, использующих функции динамического выполнения кода. Разработчикам следует применять принцип минимальных привилегий и осуществлять строгую валидацию входных данных. В противном случае, даже продвинутые системы искусственного интеллекта могут стать лёгкой мишенью для кибератак.
Пользователям, которые не могут немедленно обновиться, рекомендуется отключить уязвимые функции или реализовать дополнительные слои безопасности. Например, можно использовать песочницы для изоляции выполняемого кода. Однако эти меры следует рассматривать как временное решение до применения официального исправления.
Ситуация с DocsGPT напоминает о важности своевременного обновления программного обеспечения, особенно в быстро развивающейся области искусственного интеллекта. Поскольку такие платформы становятся всё более распространёнными, их безопасность требует повышенного внимания со стороны как разработчиков, так и конечных пользователей.
Ссылки
- https://bdu.fstec.ru/vul/2025-14559
- https://www.cve.org/CVERecord?id=CVE-2025-0868
- https://github.com/advisories/GHSA-9gff-5v8w-x922
- https://github.com/arc53/DocsGPT/releases/tag/0.13.0
- https://cert.pl/posts/2025/02/CVE-2025-0868/