Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
Суть уязвимости CVE-2025-32434
Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
Как оставаться в безопасности?
Команда, разрабатывающая фреймворк PyTorch, выпустила обновление 2.6.0, в котором уязвимость CVE-2025-32434 успешно исправлена. Все предыдущие версии, вплоть до 2.5.1 остаются уязвимыми и должны быть обновлены как можно быстрее. Если это по каким-то причинам невозможно, то следует воздержаться от использования функции torch.load() с параметром weights_only=True и временно перейти к альтернативным способом загрузки моделей.
Исследователь не опубликовал детального метода эксплуатации этой уязвимости, и на данный момент свидетельств о том, что кто-то использует CVE-2025-32434 в реальных атаках нету. Однако, сам факт выхода патча всегда привлекает исследователей и злоумышленников к проблеме и PoC-эксплойты скорее всего уже разрабатываются.
Кроме того, мы рекомендуем уделять особое внимание защите виртуальных и облачных сред — это проще всего сделать при помощи специализированных решений.