深層学習ライブラリPyTorchにリモートコード実行の脆弱性 急ぎ更新を:セキュリティニュースアラート
深層学習で使われるオープンソースの機械学習ライブラリ「PyTorch」に重大な脆弱性が見つかった。リモートコード実行が可能になるため、最新版への更新や外部ファイルの信頼確認など緊急の対応が推奨される。
セキュリティニュースメディアの「SecurityOnline」は2025年4月21日(現地時間)、深層学習の研究・開発で広く利用されているオープンソースのML(機械学習)ライブラリ「PyTorch」に重大な脆弱(ぜいじゃく)性「CVE-2025-32434」が存在すると報じた。これを悪用することで、リモートから任意のコードを実行される可能性がある。
PyTorchにリモートコード実行の脆弱性 ユーザーは即時アップデートを
修正対象となっている脆弱性は以下の通りだ。
- CVE-2025-32434: リモートコード実行(RCE)の脆弱性。悪意あるユーザーが細工したモデルファイルを介して攻撃を仕掛けると対象システム上で任意のコードを実行できる。その結果、情報漏えいやシステム乗っ取り、さらにはクラウド環境内での横展開など、広範囲な被害に発展する可能性がある。共通脆弱性評価システム(CVSS)v4.0のスコア値は9.3で、深刻度「緊急」(Critical)に分類される
この脆弱性はセキュリティ研究者のジアン・ジョウ氏が発見した欠陥で、PyTorchにおけるモデルの読み込み関数「torch.load()」に起因する。通常、この関数は訓練済みモデルの復元などに使用され、PyTorch公式ドキュメントでも「weights_only=True」オプションを指定することで、安全にパラメーター部分(重み)のみを読み込む方法とされてきた。
しかし同氏はこの設定が有効であっても、細工したファイルを読み込ませることで任意のコードを実行できることを実証した。「weights_only=False」はセキュリティ上危険と認識されているが、同脆弱性の影響により、安全とされていたweights_only=Trueであっても同様のリスクが生じることが判明している。
影響を受けるバージョンは以下の通りだ。
- PyTorch 2.5.1およびこれ以前のバージョン
脆弱性を修正したバージョンは以下の通りだ。
- PyTorch 2.6.0およびこれ以降のバージョン
今回の事例は、信頼されている設定や関数であっても常に脆弱性の可能性を否定できないことを示している。開発者や運用担当者は、ライブラリおよびフレームワークのバージョンを常に最新に保つことや外部から提供されるモデルおよびファイルを読み込む際は信頼性を確認すること、公式のセキュリティアドバイザリーおよび脆弱性情報を定期的に確認するなどの一般的なセキュリティ対策を講じることが推奨される。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
Entra IDで大規模なアカウントロックアウトが発生 原因は新機能か?
Microsoft Entra IDで大規模なアカウントロックアウトが発生し、多数の管理者が対応に追われている。原因は新機能「MACE Credential Revocation」によるもので、多要素認証済みのアカウントも被害を受けた。
Fortinet製デバイス1万6000台超がバックドア被害に 急ぎ対策を
Fortinet製デバイス1万6000台以上がシンボリックリンク型バックドアによる侵害を受けたことが分かった。攻撃者は既知の複数の重大な脆弱性を悪用し、SSL-VPNの言語ファイル配信フォルダにリンクを作成して永続的アクセスを得ている。
Fortinet製品群に複数の深刻な脆弱性 急ぎ対応を
Fortinetは、「FortiSwitch」「FortiAnalyzer」「FortiManager」「FortiOS」「FortiProxy」「FortiVoice」「FortiWeb」など同社の製品群に影響を及ぼす複数の重大な脆弱性を修正した。
Appleの悲願がかなう TLS証明書の有効期間が最短47日に短縮へ
Appleが提案したTLS証明書の有効期間短縮案「SC-081v3」が正式に可決した。最大398日だった有効期間は段階的に短縮され、2028年以降は47日となる。