CRITICALCVE-2025-5120CVSS 9.9

smolagents has Sandbox Escape Vulnerability in the local_python_executor.py Module

अनुवाद हो रहा है…

प्लेटफ़ॉर्म

python

घटक

smolagents

में ठीक किया गया

1.17.0

1.17.0

AI Confidence: highNVDEPSS 0.3%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

CVE-2025-5120 is a critical remote code execution (RCE) vulnerability discovered in huggingface/smolagents versions up to 1.9.2. This flaw allows attackers to bypass the intended sandbox environment and execute arbitrary code on the host system. The vulnerability resides within the localpythonexecutor.py module, where inadequate restrictions on Python code execution permit exploitation of whitelisted modules and functions. A patch is available in version 1.17.0.

Python

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।

requirements.txt अपलोड करेंसमर्थित प्रारूप: requirements.txt · Pipfile.lock

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

The impact of CVE-2025-5120 is severe. Successful exploitation allows an attacker to execute arbitrary code within the context of the smolagents process, effectively gaining control of the host system. This could lead to data theft, system compromise, and potential lateral movement within the network. The vulnerability's ability to bypass the intended sandbox significantly expands the attack surface, as it circumvents security measures designed to isolate untrusted code. The lack of robust restrictions on whitelisted modules means attackers can leverage seemingly benign functions to achieve malicious goals. This is particularly concerning in environments where smolagents is used to process untrusted input or interact with sensitive data.

शोषण संदर्भअनुवाद हो रहा है…

CVE-2025-5120 was publicly disclosed on 2025-07-27. The vulnerability's severity and ease of exploitation suggest a medium probability of exploitation (EPSS score pending). Public proof-of-concept (PoC) code is likely to emerge, increasing the risk of widespread exploitation. Monitor security advisories and threat intelligence feeds for updates on exploitation attempts and potential attack campaigns.

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations using smolagents for tasks involving untrusted input or integration with external systems are particularly at risk. Development environments and CI/CD pipelines that utilize smolagents are also vulnerable, as they may be exposed to malicious code during the build or testing process. Users relying on shared hosting environments where smolagents is deployed should be aware of the potential for cross-tenant exploitation.

पहचान के चरणअनुवाद हो रहा है…

• python / smolagents:

import os
import subprocess

# Check for vulnerable version
process = subprocess.Popen(['pip', 'show', 'smolagents'], stdout=subprocess.PIPE, stderr=subprocess.PIPE)
stdout, stderr = process.communicate()
if b'Version: 1.9.2' in stdout:
    print('Vulnerable version detected!')

# Check for suspicious file modifications
with open('/path/to/smolagents/local_python_executor.py', 'r') as f:
    content = f.read()
if 'os.system' in content:
    print('Suspicious code detected in local_python_executor.py')

हमले की समयरेखा

  1. Disclosure

    disclosure

  2. Patch

    patch

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.30% (53% शतमक)

CISA SSVC

शोषणpoc
स्वचालनीयno
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:H/A:L9.9CRITICALAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeChangedघटक से परे प्रभावConfidentialityLowसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityLowसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
Confidentiality
निम्न — कुछ डेटा तक आंशिक पहुंच।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
निम्न — आंशिक या रुक-रुक कर सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकsmolagents
विक्रेताosv
प्रभावित श्रेणीमें ठीक किया गया
unspecified – 1.17.01.17.0
1.17.0

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन
प्रकाशन के -61 दिन बाद पैच

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation for CVE-2025-5120 is to upgrade to version 1.17.0 or later of huggingface/smolagents. If upgrading is not immediately feasible, consider implementing temporary workarounds. Restrict access to the localpythonexecutor.py module and carefully review the whitelisted modules and functions to ensure they are not exploitable. Implement strict input validation and sanitization to prevent malicious code from being injected into the execution environment. Monitor system logs for suspicious activity related to Python processes and smolagents execution. After upgrading, confirm the fix by attempting to execute code through the localpythonexecutor.py module and verifying that the sandbox restrictions are properly enforced.

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice la biblioteca huggingface/smolagents a la versión 1.17.0 o superior. Esto solucionará la vulnerabilidad de escape de sandbox. Puede actualizar usando `pip install huggingface/smolagents==1.17.0` o un comando equivalente de su gestor de paquetes.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2025-5120 — RCE in huggingface/smolagents?

CVE-2025-5120 is a critical remote code execution vulnerability in huggingface/smolagents versions up to 1.9.2. It allows attackers to bypass the sandbox and execute arbitrary code on the host system.

Am I affected by CVE-2025-5120 in huggingface/smolagents?

You are affected if you are using huggingface/smolagents versions 1.14.0 through 1.9.2. Upgrade to version 1.17.0 or later to mitigate the risk.

How do I fix CVE-2025-5120 in huggingface/smolagents?

The recommended fix is to upgrade to version 1.17.0 or later of huggingface/smolagents. If upgrading is not possible, implement temporary workarounds such as restricting access to the vulnerable module.

Is CVE-2025-5120 being actively exploited?

While active exploitation has not been confirmed, the vulnerability's severity and ease of exploitation suggest a medium probability of exploitation. Monitor security advisories for updates.

Where can I find the official huggingface advisory for CVE-2025-5120?

Refer to the official huggingface security advisory for detailed information and updates regarding CVE-2025-5120: [https://huggingface.co/security/CVE-2025-5120](https://huggingface.co/security/CVE-2025-5120)

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।