CVE-2025-60455
Python 脆弱性の分析と軽減

概要

A critical Remote Code Execution (RCE) vulnerability was discovered in Modular Max Serve before version 25.6 (CVE-2025-60455). The vulnerability specifically affects installations where the '--experimental-enable-kvcache-agent' feature is enabled, allowing attackers to execute arbitrary code through unsafe deserialization (Oligo Security, Hacker News).

技術的な詳細

The vulnerability stems from the unsafe implementation of ZeroMQ (ZMQ) communications combined with Python's pickle deserialization in the KV Cache Agent component. The issue was discovered as part of a broader pattern dubbed 'ShadowMQ', where unsafe deserialization patterns were propagated through code reuse across multiple AI frameworks. The vulnerable code was identified in the kvcacheagent.py file, specifically related to the recvpyobj() method which used pickle for deserialization over unauthenticated network sockets (GitHub Commit).

影響

The vulnerability could allow attackers to execute arbitrary code on affected systems, potentially leading to complete system compromise. As Modular Max Server is used in AI infrastructure processing sensitive data across GPU clusters, successful exploitation could enable attackers to execute malicious code, escalate privileges to other internal systems, exfiltrate model data or secrets, and potentially install GPU-based cryptominers (Oligo Security).

軽減策と回避策

The vulnerability has been patched in Modular Max Server version 25.6 by replacing pickle with msgpack for serialization. Organizations are advised to update to the patched version immediately. For those unable to update, it's recommended to avoid using pickle with untrusted data, implement authentication (HMAC or TLS) for ZMQ communications, and restrict network access to ZMQ endpoints (Oligo Security).

関連情報


ソースこのレポートは AI を使用して生成されました

関連 Python 脆弱 性:

CVE 識別子

重大度

スコア

テクノロジー

コンポーネント名

CISA KEV エクスプロイト

修正あり

公開日

CVE-2025-55449CRITICAL9.8
  • PythonPython
  • astrbot
いいえはいNov 14, 2025
CVE-2025-60455CRITICAL9.3
  • PythonPython
  • modular
いいえはいNov 18, 2025
CVE-2025-65015CRITICAL9.2
  • PythonPython
  • joserfc
いいえはいNov 18, 2025
CVE-2025-65073HIGH7.5
  • PythonPython
  • keystone
いいえはいNov 17, 2025
CVE-2025-12765HIGH7.5
  • PythonPython
  • cpe:2.3:a:pgadmin:pgadmin
いいえはいNov 13, 2025

無料の脆弱性評価

クラウドセキュリティポスチャーのベンチマーク

9つのセキュリティドメインにわたるクラウドセキュリティプラクティスを評価して、リスクレベルをベンチマークし、防御のギャップを特定します。

評価を依頼する

パーソナライズされたデモを見る

実際に Wiz を見てみませんか?​

"私が今まで見た中で最高のユーザーエクスペリエンスは、クラウドワークロードを完全に可視化します。"
デビッド・エストリックCISO (最高情報責任者)
"Wiz を使えば、クラウド環境で何が起こっているかを 1 つの画面で確認することができます"
アダム・フレッチャーチーフ・セキュリティ・オフィサー
"Wizが何かを重要視した場合、それは実際に重要であることを私たちは知っています。"
グレッグ・ポニャトフスキ脅威および脆弱性管理責任者