PyTorch 是目前最受欢迎的深度学习框架之一,如今被发现存在一个严重漏洞。安全研究员周吉安发现,PyTorch 中最受开发人员信赖的函数之一存在一个严重远程命令执行 (RCE) 漏洞,即使已进行安全配置,该函数也用于安全加载模型。
该漏洞编号为 CVE-2025-32434,CVSS v4 评分为 9.3,属于严重安全问题。该漏洞影响 PyTorch 2.5.1 及以下版本,并存在于 torch.load() 函数中——尤其是在使用参数 weights_only=True 调用时。
对于那些不熟悉 PyTorch 的人来说,它最初由 Meta AI 开发,现已归入 Linux 基金会旗下。PyTorch 是一款强大的编程语言,适用于从构建智能计算机视觉系统到理解自然语言细微差别等各种应用。PyTorch 的免费开源特性,加上用户友好的 Python 界面,使其成为全球研究人员和开发人员的首选。
周先生指出:“既然大家都知道 weights_only=False 不安全,他们就会使用 weights_only=True 来缓解安全问题。但现在,我刚刚证明,即使使用 weights_only=True,仍然可以实现 RCE。”
如果恶意行为者制作了一个旨在利用此缺陷的模型文件,他们可以在目标机器上执行任意命令——可能导致数据泄露、系统入侵,甚至在云托管的 AI 环境中进行横向移动。
并且由于许多开发人员信任 weights_only=True 作为一种安全措施,因此在已实施安全措施的环境中,这种漏洞可能会成功。好消息是,PyTorch 团队已经迅速解决了这个关键问题。现已发布修补版本2.6.0。因此,您必须立即采取的最关键步骤是将 PyTorch 安装更新到 2.6.0 或更高版本。
通常更新 PyTorch 的方法如下:
使用 pip:
pip install torch torchvision torchaudio --upgrade
使用 conda:
conda update pytorch torchvision torchaudio -c pytorch
原文始发于微信公众号(独眼情报):严重 PyTorch 漏洞 CVE-2025-32434 允许远程代码执行
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论