严重 PyTorch 漏洞 CVE-2025-32434 允许远程代码执行

admin 2025年4月21日21:51:09评论0 views字数 885阅读2分57秒阅读模式
严重 PyTorch 漏洞 CVE-2025-32434 允许远程代码执行

PyTorch 是目前最受欢迎的深度学习框架之一,如今被发现存在一个严重漏洞。安全研究员周吉安发现,PyTorch 中最受开发人员信赖的函数之一存在一个严重远程命令执行 (RCE) 漏洞,即使已进行安全配置,该函数也用于安全加载模型。

漏洞编号为 CVE-2025-32434,CVSS v4 评分为 9.3,属于严重安全问题。该漏洞影响 PyTorch 2.5.1 及以下版本,并存在于 torch.load() 函数中——尤其是在使用参数 weights_only=True 调用时。

严重 PyTorch 漏洞 CVE-2025-32434 允许远程代码执行

对于那些不熟悉 PyTorch 的人来说,它最初由 Meta AI 开发,现已归入 Linux 基金会旗下。PyTorch 是一款强大的编程语言,适用于从构建智能计算机视觉系统到理解自然语言细微差别等各种应用。PyTorch 的免费开源特性,加上用户友好的 Python 界面,使其成为全球研究人员和开发人员的首选。

周先生指出:“既然大家都知道 weights_only=False 不安全,他们就会使用 weights_only=True 来缓解安全问题但现在,我刚刚证明,即使使用 weights_only=True,仍然可以实现 RCE。”

如果恶意行为者制作了一个旨在利用此缺陷的模型文件,他们可以在目标机器上执行任意命令——可能导致数据泄露、系统入侵,甚至在云托管的 AI 环境中进行横向移动。

并且由于许多开发人员信任 weights_only=True 作为一种安全措施,因此在已实施安全措施的环境中,这种漏洞可能会成功。好消息是,PyTorch 团队已经迅速解决了这个关键问题。现已发布修补版本2.6.0。因此,您必须立即采取的最关键步骤是将 PyTorch 安装更新到 2.6.0 或更高版本。

通常更新 PyTorch 的方法如下:

使用 pip:

pip install torch torchvision torchaudio --upgrade

使用 conda:

conda update pytorch torchvision torchaudio -c pytorch

原文始发于微信公众号(独眼情报):严重 PyTorch 漏洞 CVE-2025-32434 允许远程代码执行

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月21日21:51:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   严重 PyTorch 漏洞 CVE-2025-32434 允许远程代码执行http://cn-sec.com/archives/3982123.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息