深層学習ライブラリPyTorchにリモートコード実行の脆弱性 急ぎ更新をセキュリティニュースアラート

深層学習で使われるオープンソースの機械学習ライブラリ「PyTorch」に重大な脆弱性が見つかった。リモートコード実行が可能になるため、最新版への更新や外部ファイルの信頼確認など緊急の対応が推奨される。

» 2025年04月23日 07時30分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 セキュリティニュースメディアの「SecurityOnline」は2025年4月21日(現地時間)、深層学習の研究・開発で広く利用されているオープンソースのML(機械学習)ライブラリ「PyTorch」に重大な脆弱(ぜいじゃく)性「CVE-2025-32434」が存在すると報じた。これを悪用することで、リモートから任意のコードを実行される可能性がある。

PyTorchにリモートコード実行の脆弱性 ユーザーは即時アップデートを

 修正対象となっている脆弱性は以下の通りだ。

  • CVE-2025-32434: リモートコード実行(RCE)の脆弱性。悪意あるユーザーが細工したモデルファイルを介して攻撃を仕掛けると対象システム上で任意のコードを実行できる。その結果、情報漏えいやシステム乗っ取り、さらにはクラウド環境内での横展開など、広範囲な被害に発展する可能性がある。共通脆弱性評価システム(CVSS)v4.0のスコア値は9.3で、深刻度「緊急」(Critical)に分類される

 この脆弱性はセキュリティ研究者のジアン・ジョウ氏が発見した欠陥で、PyTorchにおけるモデルの読み込み関数「torch.load()」に起因する。通常、この関数は訓練済みモデルの復元などに使用され、PyTorch公式ドキュメントでも「weights_only=True」オプションを指定することで、安全にパラメーター部分(重み)のみを読み込む方法とされてきた。

 しかし同氏はこの設定が有効であっても、細工したファイルを読み込ませることで任意のコードを実行できることを実証した。「weights_only=False」はセキュリティ上危険と認識されているが、同脆弱性の影響により、安全とされていたweights_only=Trueであっても同様のリスクが生じることが判明している。

 影響を受けるバージョンは以下の通りだ。

  • PyTorch 2.5.1およびこれ以前のバージョン

 脆弱性を修正したバージョンは以下の通りだ。

  • PyTorch 2.6.0およびこれ以降のバージョン

 今回の事例は、信頼されている設定や関数であっても常に脆弱性の可能性を否定できないことを示している。開発者や運用担当者は、ライブラリおよびフレームワークのバージョンを常に最新に保つことや外部から提供されるモデルおよびファイルを読み込む際は信頼性を確認すること、公式のセキュリティアドバイザリーおよび脆弱性情報を定期的に確認するなどの一般的なセキュリティ対策を講じることが推奨される。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

注目のテーマ

あなたにおすすめの記事PR