PickleScan’deki 0 Günlük Güvenlik Açıkları, Kötü Amaçlı PyTorch Modelleri Aracılığıyla Keyfi Kod Yürütülmesine Olanak Sağlıyor


PickleScan'de 0 Günlük Güvenlik Açıkları

Makine öğrenimi modellerini kötü amaçlı kodlara karşı taramak için kullanılan popüler bir açık kaynak araç olan PickleScan’deki birden fazla kritik sıfır gün güvenlik açığı.

PickleScan, Python’un turşu formatıyla kaydedilen PyTorch modellerini kontrol etmek için Hugging Face de dahil olmak üzere yapay zeka dünyasında yaygın olarak kullanılıyor.

Pickle esnektir ancak tehlikelidir çünkü bir turşu dosyası yüklemek rastgele Python kodunu çalıştırabilir. Bu, bir model dosyasının gizlice veri çalmak, arka kapılar kurmak veya bir sistemi ele geçirmek için komutlar içerebileceği anlamına gelir.

Kötü Amaçlı PyTorch Modelleri Kod Yürütmeyi Tetikliyor

JFrog’un ekibi, saldırganların bu kusurları PickleScan’in kontrollerini atlamak için kullanabileceğini ve model PyTorch’a yüklendiğinde hala kötü amaçlı kod çalıştırabileceğini buldu.

Python'un turşu modülünün kullanıcı uyarısıyla birlikte resmi belgeleri
Python’un turşu modülünün kullanıcı uyarısıyla birlikte resmi belgeleri

İlk hata olan CVE‑2025‑10155, saldırganların yalnızca dosya uzantısını değiştirerek taramadan kaçmasına olanak tanıyor.

.bin veya .pt gibi PyTorch tarzı bir uzantı olarak yeniden adlandırılan kötü amaçlı bir turşu dosyası, PickleScan’in kafasını karıştırabilir ve içeriği analiz edememesine neden olabilir. Aynı zamanda PyTorch hala onu yüklüyor ve çalıştırıyor.

google

CVE KimliğiGüvenlik Açığı AdıCVSS PuanıŞiddet
CVE-2025-10155Dosya Uzantısını Atlama9.3Kritik
CVE-2025-10156ZIP Arşivlerinde CRC Atlaması9.3Kritik
CVE-2025-10157Güvenli Olmayan Globallerin Baypas Edilmesi9.3Kritik

İkinci hata olan CVE‑2025‑10156, bir ZIP dosyası içindeki CRC (bütünlük kontrolü) değerlerini bozarak ZIP arşivlerinin işlenme şeklini kötüye kullanır.

Saldırganlar PickleScan’in çökmesine veya başarısız olmasına neden olabilir, ancak PyTorch yine de modeli aynı bozuk arşivden yükleyebilir. Bu, kötü amaçlı yazılımların saklanabileceği bir kör nokta oluşturur.

Kavram Kanıtı – dosya uzantısı tespitin atlanmasına nasıl izin verir?
Kavram Kanıtı – dosya uzantısının algılamayı atlamaya nasıl izin verdiği

Üçüncü hata, CVE‑2025‑10157, alt sınıfları veya asyncio gibi tehlikeli modüllerin dahili içe aktarımını kullanarak PickleScan’in “güvenli olmayan” modüllerden oluşan blok listesini hedefliyor.

Saldırganlar “Tehlikeli” etiketini aşabilir ve keyfi komutlar yürütülebilse bile yalnızca “Şüpheli” olarak işaretlenebilir.

Birçok platform ve şirket ana savunma katmanı olarak PickleScan’e güvendiğinden, bu kusurlar yapay zeka modelleri için ciddi bir tedarik zinciri riski oluşturuyor.

Katalog, model ve içinde bulunan deliller hakkında kesin bilgi sağlar
Katalog, model ve kanıtlar hakkında kesin bilgiler sağlar içeride bulundu

JFrog’un ekibi kusurları 29 Haziran 2025’te PickleScan bakımcısına bildirdi ve bunları 2 Eylül 2025’te yayınlanan 0.0.31 sürümünde düzeltti.

Kullanıcılardan derhal yükseltme yapmaları ve mümkünse güvenli olmayan turşu bazlı modellerden kaçınmaları isteniyor. Korumalı alanlar gibi katmanlı savunmaları, Safetensor’lar gibi daha güvenli formatları ve güvenli model depolarını kullanın.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link