Plataforma
python
Componente
smolagents
Corregido en
1.17.0
1.17.0
Se ha identificado una vulnerabilidad de escape de sandbox en smolagents, específicamente en versiones anteriores o iguales a 1.9.2. Esta falla permite a los atacantes eludir el entorno de ejecución restringido y lograr la ejecución remota de código (RCE) en el sistema. El problema reside en el módulo localpythonexecutor.py, donde las restricciones en la ejecución de código Python son insuficientes, permitiendo la ejecución de código malicioso.
La vulnerabilidad de escape de sandbox en smolagents representa un riesgo significativo de seguridad. Un atacante puede explotar esta falla para ejecutar código arbitrario en el sistema afectado, obteniendo control total sobre el entorno. Esto podría incluir la instalación de malware, el robo de datos confidenciales, o el uso del sistema como punto de apoyo para ataques adicionales. La capacidad de ejecutar código arbitrario anula las protecciones de seguridad diseñadas para aislar el código no confiable, lo que amplía significativamente el radio de impacto de la vulnerabilidad. La ejecución de código arbitrario podría permitir el acceso a datos sensibles, la modificación de archivos del sistema, o incluso la toma de control completa del servidor.
La vulnerabilidad CVE-2025-5120 ha sido publicada el 2025-07-27. No se ha confirmado la explotación activa en campañas conocidas, pero la alta puntuación CVSS (9.9) indica una alta probabilidad de explotación. La naturaleza de la vulnerabilidad, que permite la ejecución remota de código, la convierte en un objetivo atractivo para los atacantes. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Organizations using smolagents for tasks involving untrusted input or integration with external systems are particularly at risk. Development environments and CI/CD pipelines that utilize smolagents are also vulnerable, as they may be exposed to malicious code during the build or testing process. Users relying on shared hosting environments where smolagents is deployed should be aware of the potential for cross-tenant exploitation.
• python / smolagents:
import os
import subprocess
# Check for vulnerable version
process = subprocess.Popen(['pip', 'show', 'smolagents'], stdout=subprocess.PIPE, stderr=subprocess.PIPE)
stdout, stderr = process.communicate()
if b'Version: 1.9.2' in stdout:
print('Vulnerable version detected!')
# Check for suspicious file modifications
with open('/path/to/smolagents/local_python_executor.py', 'r') as f:
content = f.read()
if 'os.system' in content:
print('Suspicious code detected in local_python_executor.py')disclosure
patch
Estado del Exploit
EPSS
0.30% (53% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-5120 es actualizar a la versión 1.17.0 o superior de smolagents. Si la actualización inmediata no es posible, se recomienda revisar y restringir las funciones y módulos permitidos en el entorno de ejecución de Python. Implementar un control de acceso estricto y monitorear la actividad del sistema en busca de comportamientos sospechosos también puede ayudar a reducir el riesgo. Además, se recomienda revisar la configuración del entorno de ejecución para asegurar que se apliquen las restricciones de seguridad necesarias. Después de la actualización, confirme la mitigación ejecutando pruebas de seguridad para verificar que el entorno de ejecución está correctamente aislado.
Actualice la biblioteca huggingface/smolagents a la versión 1.17.0 o superior. Esto solucionará la vulnerabilidad de escape de sandbox. Puede actualizar usando `pip install huggingface/smolagents==1.17.0` o un comando equivalente de su gestor de paquetes.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-5120 is a critical remote code execution vulnerability in huggingface/smolagents versions up to 1.9.2. It allows attackers to bypass the sandbox and execute arbitrary code on the host system.
You are affected if you are using huggingface/smolagents versions 1.14.0 through 1.9.2. Upgrade to version 1.17.0 or later to mitigate the risk.
The recommended fix is to upgrade to version 1.17.0 or later of huggingface/smolagents. If upgrading is not possible, implement temporary workarounds such as restricting access to the vulnerable module.
While active exploitation has not been confirmed, the vulnerability's severity and ease of exploitation suggest a medium probability of exploitation. Monitor security advisories for updates.
Refer to the official huggingface security advisory for detailed information and updates regarding CVE-2025-5120: [https://huggingface.co/security/CVE-2025-5120](https://huggingface.co/security/CVE-2025-5120)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.