Yaygın olarak kullanılan açık kaynaklı makine öğrenme çerçevesi olan Pytorch’ta büyük bir güvenlik kusuru keşfedilmiştir. CVE-2025-32434 olarak tanımlanan bu yeni bildirilen pytorch güvenlik açığı, saldırganların AI modellerini yükleyen sistemlerde uzaktan keyfi kod yürütmesine izin verir, hatta koruyucu ayarlar gibi koruyucu ayarlar ağırlıklar_only = true etkin.
Bu haftanın başlarında yayınlanan bir güvenlik danışmanlığına göre, bu kritik güvenlik açığı 2.5.1’e kadar olan ve dahil olmak üzere tüm Pytorch sürümlerini etkiler. Sorun, PIP aracılığıyla sunulan 2.6.0 sürümünde ele alınmıştır.
Pytorch güvenlik açığı detayları
Sorunun kökü Pytorch’un içinde yatıyor Torch.load () İşlev, serileştirilmiş modelleri yüklemek için sık kullanılan bir çekirdek bileşen. Yıllarca, geliştiriciler ağırlıklar_only = true Model dosyalarına gömülü potansiyel olarak zararlı kodlara karşı korumak için bayrak. Ancak, bu korumanın artık yetersiz olduğu kanıtlanmıştır.
Güvenlik ReseArcher Ji’an Zhou, ağırlıklar_only = true Ayar, saldırganların uzaktan komutları yürütmesini sağlayarak atlanabilir. Bu vahiy, Pytorch’un daha önce güvenilir bir azaltma yöntemi olarak öneren kendi belgeleriyle doğrudan çelişiyor.
Bu sorun ML güvenliğinin gelişen doğasını vurgulamaktadır ”dedi.
Kim risk altında?
Herhangi bir uygulama, araştırma aracı veya bulut hizmeti Torch.load () Patalanmamış Pytorch sürümleri kullanmak savunmasızdır. Bu, çıkarım, federasyonlu öğrenme ve model hub entegrasyonları için tasarlanmış sistemleri içerir. Bir saldırgan, bir genel depoya kolayca kurcalanmış bir model yükleyebilir veya bir yazılım tedarik zincirine enjekte edebilir.
Bir kullanıcı tehlikeye atılan modeli yüklediğinde, istismar tetiklenir ve potansiyel olarak hedef sistem üzerinde tam kontrol sağlar. Saldırının düşük karmaşıklığı ve yüksek etkisi göz önüne alındığında, güvenlik uzmanları savunmasızlığı kritik olarak sınıflandırmıştır.
GitHub’ın CVE kaydına göre, CVE-2025-32434, 9.3 CVSS 4.0 puanı taşıyor ve bunu “kritik” kategoriye sıkıca yerleştiriyor. Vektör dizesi şiddetini vurgular:
CVSS: 4.0/AV: N/AC: L/AT: N/PR: N/UI: N/VC: H/VI: H/VA: H/SC: N/SI: N/SA: N
Daha basit terimlerle, özel bir ayrıcalık, kullanıcı etkileşimi veya gelişmiş sömürü teknikleri gerektirmez, bu da onu gerçek dünya uygulamaları için özellikle tehlikeli hale getirir.
Acil Eylemler Tavsiye Edildi
Pytorch ekibi tüm kullanıcıları aşağıdaki adımları atmaya şiddetle teşvik eder:
- Hemen kullanarak Pytorch 2.6.0’a yükseltme PIP Montajı – Torch’u Yükseltme.
- Mevcut AI modellerini, özellikle üçüncü taraf veya kamu depolarından kaynaklananları denetleyin.
- Resmi güvenlik kanallarını izleyin, Pytorch Github Güvenlik Sayfası ve ilgili Github Danışma (GHSA-53Q9-R3PM-6PQ6)güncellemeler için.
Çözüm
CVE-2025-32434 Pytorch güvenlik açığının keşfi, AI topluluğundaki boşlukları vurgulamaktadır. Yaygın olarak güvenilir makine öğrenimi çerçeveleri bile ciddi güvenlik kusurlarına karşı bağışık değildir. 2.5.1’e kadar olan tüm Pytorch sürümlerini etkileyen bu kritik güvenlik açığı, ağırlıklar_only = true etkinleştirilmiş olsa bile uzaktan kod yürütülmesine izin verir.
Sistemleri korumak için kullanıcıların hemen Pytorch 2.6.0’a yükseltilmeleri, mevcut modelleri-özellikle üçüncü taraf kaynaklardan-denetlemeleri ve resmi güvenlik kanallarını yakından izlemeleri gerekir.
İlgili
Medya Feragatnamesi: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve kullanıcılar buna güvenmeleri için tam sorumluluk taşırlar. Cyber Express, bu bilgileri kullanmanın doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.