网络安全预警:关于AutoGPT Platform存在远程代码执行漏洞的预警
发布时间:2026-03-19 文章来源: 点击次数:
近期,安全中心和奇安信CERT对AutoGPT Platform进行测试发现,其存在严重的远程代码执行漏洞。攻击者可通过构造恶意输入,在Windows系统上利用子进程执行逻辑绕过安全限制,导致系统被控制。
一、基本情况
AutoGPT Platform是一个基于大语言模型的自动化任务执行平台,支持本地与云端部署,可调用多种工具和API执行复杂任务。漏洞位于其子进程执行模块中,因未正确校验和清理输入参数,在Windows环境下可导致命令注入。
攻击者可通过以下步骤利用此漏洞:
1.构造恶意任务指令,包含特殊命令分隔符(如&、|)。
2.通过任务提交接口发送恶意请求。
3.系统在调用子进程执行时解析恶意参数,执行任意系统命令。
二、研判分析
前提条件:
1. 系统运行在Windows环境下。
2. 攻击者能够向AutoGPT Platform提交任务请求。
3. 使用的AutoGPT版本为v1.0.0至v1.0.3。
实际可行性评估:
该漏洞在实际攻击中具备高可利用性,尤其是在开放API或未授权访问接口的情况下,攻击者可远程执行系统命令,获取服务器控制权。
三、处置建议
建议所有用户升级至v1.0.4或更高版本。若暂时无法升级,应严格限制任务输入的内容,禁止包含命令分隔符,并对子进程调用进行日志监控与行为审计。同时建议在非必要情况下避免在Windows服务器上部署该平台。
(信息服务中心 2026年3月19日)