PyTorch "安全"模式被严重RCE漏洞攻破,可执行任意代码
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住关键点。 文章主要讲的是PyTorch修复了一个高危漏洞,CVE-2026-24747,CVSS评分8.8。这个漏洞影响了PyTorch的信任机制,即使启用了安全设置,攻击者仍能执行任意代码。 接下来,漏洞存在于weights_only=True反序列化器中。这个机制本应确保只加载模型数据而不执行代码。但研究人员发现它未能正确验证pickle操作码和存储元数据,导致内存损坏和代码执行。 影响方面,这个漏洞对AI供应链很严重,因为研究人员常从公共存储库下载模型检查点。攻击者可以诱使用户加载恶意文件,从而执行任意代码。 修复方案是升级到PyTorch 2.10.0版本或更高。建议开发者立即更新环境。 现在我要把这些信息浓缩到100字以内。要包括:PyTorch修复高危漏洞,CVSS评分8.8,漏洞绕过安全机制导致代码执行,影响AI供应链,建议升级版本。 可能的结构:PyTorch修复高危漏洞(CVE-2026-24747),CVSS评分8.8。该漏洞绕过安全机制(weights_only=True),允许攻击者执行任意代码。影响AI供应链中的模型加载流程。建议升级至最新版本以修复问题。 检查字数是否在限制内,并确保信息准确完整。 </think> PyTorch修复了一个高危漏洞(CVE-2026-24747),该漏洞绕过了其安全机制,允许攻击者执行任意代码。漏洞存在于weights_only=True反序列化器中,影响AI供应链中的模型加载流程。建议升级至最新版本以修复问题。 2026-1-28 18:58:49 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

banner

作为现代深度学习和AI研究核心框架的PyTorch,其开发团队近日修复了一个高危漏洞(CVE-2026-24747,CVSS评分8.8)。该漏洞会破坏PyTorch最受安全关注的功能信任机制——即使启用专门设计的防护设置,攻击者仍能执行任意代码。

安全机制失效

漏洞存在于weights_only=True反序列化器中,该机制本应确保仅安全加载模型数据而不执行代码。在Python AI领域,torch.load()函数是加载已保存模型检查点的标准工具。由于Python的pickle模块存在可执行任意指令的安全风险,PyTorch专门引入weights_only=True标志,承诺仅加载数据(权重)并阻断可执行代码。

漏洞技术细节

安全研究人员发现该防护机制存在缺陷。官方公告指出:"weights_only=True反序列化器未能正确验证pickle操作码和存储元数据"。从技术角度看,该漏洞属于内存损坏问题,最终可升级为代码执行。攻击者通过构造恶意检查点文件(.pth)可触发两种特定故障:

  • 堆内存损坏:对非字典类型应用SETITEM或SETITEMS操作码
  • 存储不匹配:在存档中创建"声明的元素数量与实际数据之间的存储大小不匹配"

当用户加载这个被污染的文件时(误以为受限模式能确保安全),反序列化器将损坏内存,可能导致攻击者劫持受害者进程。

对AI供应链的影响

该漏洞对AI供应链影响尤为严重,研究人员和工程师经常从Hugging Face或GitHub等公共存储库下载和测试模型检查点。公告警告称:"能够诱使用户加载恶意检查点文件的攻击者,可在受害者进程上下文中实现任意代码执行。"

影响范围与修复方案

该漏洞影响PyTorch 2.9.1及之前所有版本。PyTorch团队已在2.10.0版本中发布修复补丁,强烈建议开发者和数据科学家立即更新环境,确保其"安全"加载实践真正安全可靠。

参考来源:

Safety Broken: PyTorch “Safe” Mode Bypassed by Critical RCE Flaw

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/ai-security/468752.html
如有侵权请联系:admin#unsafe.sh