Среда, 5 ноября, 2025
spot_img
ДомойБизнесСерьёзная брешь в безопасности PyTorch

Серьёзная брешь в безопасности PyTorch

Специалист по информационной безопасности выявил критическую уязвимость в открытой платформе машинного обучения PyTorch. Проблема, получившая идентификатор CVE-2025-32434, классифицируется как Remote Code Execution (RCE) и имеет максимально высокий уровень опасности — оценка 9.3 по шкале CVSS. Эксплуатация этой уязвимости потенциально позволяет злолоумышленнику выполнить произвольные команды на устройстве пользователя, загружающего ИИ-модель. Разработчикам, применяющим PyTorch в своих проектах, настоятельно рекомендуется немедленно обновить библиотеку до актуальной версии.

Особенности уязвимости CVE-2025-32434

Платформа PyTorch предоставляет возможность сохранять обученные ИИ-модели в файлы, содержащие параметры нейронных сетей. Для их последующей загрузки используется функция torch.load(). Поскольку пользователи часто делятся предобученными моделями через открытые ресурсы, в документации PyTorch настоятельно советуют применять параметр weights_only=True, ограничивающий десериализацию базовыми типами данных (тензоры, словари, списки) для предотвращения выполнения вредоносного кода.

Однако в механизме проверки параметра weights_only=True было обнаружено критическое несоответствие. Эксперты продемонстрировали, что злоумышленник может подготовить специальный файл модели, при загрузке которого через уязвимую версию PyTorch произойдёт выполнение произвольных команд несмотря на использование защитного параметра. Это создаёт угрозу для всей среды, в которой работает модель.

Меры предосторожности

Подробная информация об эксплуатации уязвимости пока не разглашается, и подтверждённых случаев реальных атак не зафиксировано. Однако выпуск патча обычно стимулирует исследователей и киберпреступников к разработке эксплойтов, что увеличивает риски в ближайшее время.

Команда PyTorch устранила проблему в обновлении версии 2.6.0. Все релизы от 2.5.1 и ниже остаются подверженными атаке и требуют срочного обновления. Если немедленный переход на исправленную версию невозможен, рекомендуется временно отказаться от загрузки моделей с параметром weights_only=True и использовать альтернативные методы.

Дополнительно эксперты советуют усилить защиту облачных инфраструктур и виртуальных окружений с помощью специализированных решений безопасности.

Также по теме

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь

- Advertisment -spot_img

Популярное

Последние комментарии