导语:近日,360数字安全集团旗下的冰刃实验室在对主流AI基础设施的深度监测中,发现开源推理框架 SGLang 存在一个严重的远程代码执行(RCE)漏洞CVE-2025-10164。
在人工智能规模化落地的关键期,大模型推理框架的安全性是数字世界的基石。近日,360数字安全集团旗下的冰刃实验室在对主流AI基础设施的深度监测中,发现开源推理框架 SGLang 存在一个严重的远程代码执行(RCE)漏洞CVE-2025-10164。

该漏洞影响范围极广,几乎所有部署SGLang的GPU服务器均受波及,涵盖XAI、伯克利、Meta、谷歌、微软、百度、阿里、腾讯等国内外顶尖AI研发机构,导致全球数百万大模型推理节点暴露于风险之下,覆盖价值超万亿资产。这一潜藏于“正常功能”之下的缺陷,已悄然撬动了AI基础设施的安全边界。
反序列化缺陷惊现
数百万大模型面临远程失控风险
根据360安全智能体的分析评估,CVE-2025-10164 是一个高危 Pickle反序列化远程代码执行(RCE)漏洞,攻击者可在无需身份认证、无需用户交互的情况下,直接获得目标服务器的最高控制权限。
其根源在于 SGLang 为支持强化学习训练中的动态权重更新,开放了 HTTP 接口 /update_weights_from_tensor。该接口接收客户端通过 pickle 序列化并Base64编码的权重数据,在服务端执行反序列化操作以加载新模型。然而,系统未对反序列化内容做任何类型校验或行为过滤,直接调用 multiprocessing 模块中的 ForkingPickler.loads 方法——其本质即为原始 pickle.loads,完全信任输入数据。
攻击者可构造恶意载荷,将对象的 __reduce__ 方法替换为系统命令(如 os.system),在反序列化瞬间执行任意代码。这意味着,一台暴露该接口的GPU服务器,等同于将“管理员权限”交由网络另一端的未知者掌控,轻则数据泄露,重则系统沦陷、服务瘫痪,甚至成为攻击企业内网的跳板。
360全程协同封控
安全+AI双引擎筑牢“数字长城”
面对这一可能引发系统性风险的超危漏洞,360在确认漏洞可稳定复现的第一时间,立即向国家相关单位正式上报,并提交完整技术报告、攻击链路模拟与影响范围评估。
随后,360主动协同国家相关单位,启动联合防控机制。在官方补丁发布前的关键“空窗期”,360依托安全智能体的全面赋能,协助完成境内风险资产清点,并推动重点单位紧急实施访问控制、接口下线或白名单策略。
得益于快速响应与高效协同,该漏洞自披露以来,在全球范围内未发现任何成功利用案例,真正实现了“野外零利用”。
此次漏洞的精准发现与闭环处置,背后是360“安全+AI”双引擎能力的实战验证。面对AI时代的安全挑战,360作为国内唯一兼具数字安全与人工智能双重能力的企业,不仅提出“用AI重塑安全”,基于原生安全大模型构建覆盖安全运营、终端防护、流量检测、攻击面分析、数据安全等多场景的安全智能体,全面护航AI转型;还坚持“以模制模”理念,推出大模型安全卫士,针对性防御提示注入攻击、数据泄露、内容异常及智能体失控等问题,并通过合规检测、行业监管与宽松场景的灵活配置,平衡业务需求与安全目标,为大模型安全应用筑牢防线。
本次对 /update_weights_from_tensor 接口风险的精准定位,正是基于360安全智能体对“非常规序列化操作”“高权限接口暴露”等特征的自主学习与推理,实现了从“被动响应”到“主动发现、智能预警”的技术跃迁。未来,360将持续强化核心技术投入,深化数字安全与人工智能的融合发展,致力为千行百业的数字化转型提供坚实保障。
如若转载,请注明原文地址








