安全客 前天 09:50
CVE-2025-32434: PyTorch torch.load () 函数漏洞可致远程代码执行
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

PyTorch 框架中发现一个严重的远程命令执行(RCE)漏洞,影响版本小于等于 2.5.1。安全研究员 Ji’an Zhou 发现,即使在配置了安全设置的情况下,通过精心构造的模型文件,恶意行为者也能执行任意命令,导致数据泄露等风险。PyTorch 团队已发布修复版本 2.6.0,建议开发者立即更新以保障安全。

💥 PyTorch 框架中存在一个严重的远程命令执行(RCE)漏洞,该漏洞被追踪为 CVE-2025-32434,CVSS v4 评分为 9.3,属于高危级别。

🔍 该漏洞存在于 torch.load() 函数中,特别是当使用参数 weights_only=True 调用时。这意味着,即使开发者启用了安全设置,仍然可能受到攻击。

⚠️ 恶意行为者可以通过精心构造的模型文件,利用此漏洞在目标机器上执行任意命令,从而导致数据泄露、系统被攻破等严重后果。

✅ PyTorch 团队已迅速修复此问题,发布了版本 2.6.0。开发者应立即更新 PyTorch 至 2.6.0 或更高版本,以修复漏洞,保障系统安全。

🛠️ 更新 PyTorch 的方法包括使用 pip 命令:pip install torch torchvision torchaudio –upgrade,以及使用 conda 命令:conda update pytorch torchvision torchaudio -c pytorch。

PyTorch vulnerability, CVE-2025-32434

在广受欢迎的深度学习框架之一 PyTorch 中,发现了一个严重的安全漏洞。安全研究员 Ji’an Zhou 在开发者用于安全加载模型的最值得信赖的函数之一中,发现了一个严重的远程命令执行(RCE)漏洞 —— 即便在配置了安全设置的情况下也存在该漏洞。

这个漏洞被追踪为 CVE-2025-32434,其 CVSS v4 评分为 9.3,这使其成为一个严重的安全问题。它影响版本小于等于 2.5.1 的 PyTorch,并且存在于 torch.load () 函数中 —— 特别是当使用参数 weights_only=True 调用该函数时。

对于那些不熟悉 PyTorch 的人来说,PyTorch 最初由 Meta AI 开发,现在归属于 Linux 基金会旗下,它是一个强大的工具,可用于从构建智能计算机视觉系统到理解自然语言细微差别等各种应用。它免费且开源的特性,再加上用户友好的 Python 接口,使其成为全球研究人员和开发者的首选。

Ji’an Zhou 指出:“因为大家都知道 weights_only=False 是不安全的,所以他们会使用 weights_only=True 来缓解安全问题。但现在,我已经证明,即使使用 weights_only=True,仍然可能实现远程命令执行。”

如果恶意行为者精心制作一个旨在利用这个漏洞的模型文件,他们就可以在目标机器上执行任意命令 —— 这可能会导致数据泄露、系统被攻破,甚至在云托管的人工智能环境中实现横向移动。

而且,由于许多开发者相信 weights_only=True 是一种安全保障,所以在原本已实施安全措施的环境中,这种漏洞利用也可能会得逞。

好消息是,PyTorch 团队已经迅速处理了这个严重问题。现在已经有了一个已修复漏洞的版本 2.6.0。因此,您必须立即采取的最重要步骤是将 PyTorch 安装更新到 2.6.0 版本或更高版本。

以下是通常更新 PyTorch 的方法:

使用 pip:

pip install torch torchvision torchaudio –upgrade

使用 conda:

conda update pytorch torchvision torchaudio -c pytorch

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

PyTorch 安全漏洞 RCE 更新 CVE-2025-32434
相关文章