CVE-2025-32434: PyTorch torch.load () 函数漏洞可致远程代码执行

阅读量15980

发布时间 : 2025-04-21 09:46:32

x
译文声明

本文是翻译文章,文章原作者 securityonline,文章来源:securityonline

原文地址:https://securityonline.info/critical-pytorch-vulnerability-cve-2025-32434-allows-remote-code-execution/

译文仅供参考,具体内容表达以及含义原文为准。

PyTorch vulnerability, CVE-2025-32434

在广受欢迎的深度学习框架之一 PyTorch 中,发现了一个严重的安全漏洞。安全研究员 Ji’an Zhou 在开发者用于安全加载模型的最值得信赖的函数之一中,发现了一个严重的远程命令执行(RCE)漏洞 —— 即便在配置了安全设置的情况下也存在该漏洞。

这个漏洞被追踪为 CVE-2025-32434,其 CVSS v4 评分为 9.3,这使其成为一个严重的安全问题。它影响版本小于等于 2.5.1 的 PyTorch,并且存在于 torch.load () 函数中 —— 特别是当使用参数 weights_only=True 调用该函数时。

对于那些不熟悉 PyTorch 的人来说,PyTorch 最初由 Meta AI 开发,现在归属于 Linux 基金会旗下,它是一个强大的工具,可用于从构建智能计算机视觉系统到理解自然语言细微差别等各种应用。它免费且开源的特性,再加上用户友好的 Python 接口,使其成为全球研究人员和开发者的首选。

Ji’an Zhou 指出:“因为大家都知道 weights_only=False 是不安全的,所以他们会使用 weights_only=True 来缓解安全问题。但现在,我已经证明,即使使用 weights_only=True,仍然可能实现远程命令执行。”

如果恶意行为者精心制作一个旨在利用这个漏洞的模型文件,他们就可以在目标机器上执行任意命令 —— 这可能会导致数据泄露、系统被攻破,甚至在云托管的人工智能环境中实现横向移动。

而且,由于许多开发者相信 weights_only=True 是一种安全保障,所以在原本已实施安全措施的环境中,这种漏洞利用也可能会得逞。

好消息是,PyTorch 团队已经迅速处理了这个严重问题。现在已经有了一个已修复漏洞的版本 2.6.0。因此,您必须立即采取的最重要步骤是将 PyTorch 安装更新到 2.6.0 版本或更高版本。

以下是通常更新 PyTorch 的方法:

使用 pip:

pip install torch torchvision torchaudio –upgrade

使用 conda:

conda update pytorch torchvision torchaudio -c pytorch

 

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66