開源深度學習框架PyTorch被揭露存在資安漏洞CVE-2026-24747,CVSS風險分數為8.8分,屬於高風險(High)等級。即使使用者啟用原本設計用來降低風險的安全載入選項,攻擊者仍可能透過特製的模型檔案,觸發遠端程式碼執行(RCE)。

PyTorch是AI與機器學習生態系中廣泛採用的深度學習函式庫,常見於模型訓練、推論與模型交換等應用場景。由於模型載入流程涉及Python的pickle序列化機制,一旦載入來源不明的模型檔案,便可能帶來執行不受信任內容的風險。基於這樣的背景,PyTorch團隊先前在torch.load()函式中提供weights_only=True等選項,主打僅載入權重資料,以降低反序列化帶來的攻擊面。

不過,原本被部分使用者視為「較安全的載入方式」,在CVE-2026-24747漏洞情境下仍可能失效。根據PyTorch維護團隊於1月下旬發布的安全公告,問題出在weights_only模式所使用的unpickler實作。攻擊者可藉由製作惡意的checkpoint檔案(例如.pth),在使用者以weights_only模式載入時觸發記憶體破壞(memory corruption),並可能進一步導致任意程式碼執行。

從實際利用情境來看,這類弱點對經常下載、共享,或從第三方來源取得模型檔案的開發與研究環境影響尤為明顯。只要使用者載入攻擊者事先準備的模型檔案,就可能在本機或負責執行載入動作的節點上觸發風險,讓模型載入流程成為AI供應鏈中的另一個攻擊入口。

修補方面,PyTorch團隊指出,早於PyTorch 2.10.0版的所有版本,均受到CVE-2026-24747漏洞的影響,並已在PyTorch 2.10.0完成修補。維護團隊呼籲,仍在使用舊版PyTorch的開發者應儘速升級至2.10.0或以上版本,同時避免在不受信任的環境中載入來源不明的模型檔案,以降低遭到利用的風險。

熱門新聞

Advertisement