Plattform
python
Komponente
transformers
Behoben in
5.0.0rc3
5.0.0rc3
CVE-2026-1839 exposes a vulnerability within the Hugging Face Transformers library, specifically concerning the handling of checkpoint files. The vulnerability arises from the insecure loading of these files, potentially allowing an attacker to execute arbitrary code. This issue affects versions 0.0.0 through v5.0.0rc3 of the library. A patch has been released in version v5.0.0rc3.
CVE-2026-1839 in der Hugging Face Transformers Bibliothek ermöglicht die Ausführung von beliebigem Code. Die Ursache liegt in der Methode loadrngstate() (Zeile 3059 von src/transformers/trainer.py), die torch.load() ohne den Parameter weightsonly=True verwendet. Diese Versäumnis, kombiniert mit der Verwendung von PyTorch-Versionen unter 2.6 und torch>=2.2, ermöglicht es einem Angreifer, bösartigen Code über kompromittierte Random Number Generator (RNG) Statusdateien einzuschleusen. Der unzureichende Schutz, der durch den safe_globals() Kontextmanager in älteren PyTorch-Versionen geboten wird, verschärft das Risiko. Die potenziellen Auswirkungen umfassen die Übernahme des Systems, den Diebstahl sensibler Daten und die Ausführung unautorisierter Befehle, insbesondere in Modellbereitstellungsumgebungen.
Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine bösartige RNG-Statusdatei erstellt, die ausführbaren Python-Code enthält. Das Laden dieser Datei über die Funktion loadrng_state() in der Transformers Trainer Klasse würde dazu führen, dass der bösartige Code im Kontext des Modelltrainingsprozesses ausgeführt wird. Dies könnte geschehen, wenn ein böswilliger Benutzer eine RNG-Statusdatei auf einen Server hochladen kann, der Transformers verwendet, oder wenn ein Angreifer eine Entwicklungsumgebung kompromittiert, in der Modelle trainiert werden. Die Schwachstelle ist besonders besorgniserregend in Machine-Learning-Umgebungen, in denen Modelle mit Daten aus externen Quellen trainiert werden.
Exploit-Status
EPSS
0.02% (6% Perzentil)
CISA SSVC
CVSS-Vektor
Die empfohlene Lösung ist, die Hugging Face Transformers Bibliothek auf Version 5.0.0rc3 oder höher zu aktualisieren. Diese Version enthält eine Korrektur, die den Parameter weightsonly=True in der Funktion torch.load() implementiert und so die Schwachstelle wirksam entschärft. Darüber hinaus wird empfohlen, auf die neueste stabile PyTorch-Version (2.6 oder höher) zu aktualisieren, um von verbesserten Sicherheitsfunktionen innerhalb des safeglobals() Kontextmanagers zu profitieren. Wenn ein sofortiges Upgrade nicht möglich ist, sollte eine gründliche Überprüfung der RNG-Statusdateien vor dem Laden durchgeführt werden, wobei deren Integrität und Herkunft zu überprüfen sind. Es ist auch entscheidend, den Zugriff auf RNG-Statusdateien einzuschränken, um unbefugte Manipulationen zu verhindern.
Actualice la biblioteca Hugging Face Transformers a la versión 5.0.0rc3 o superior para mitigar la vulnerabilidad de ejecución arbitraria de código. Esta actualización corrige el problema al asegurar que `torch.load()` se utilice de forma segura al cargar puntos de control, evitando la ejecución de código malicioso. Consulte las notas de la versión para obtener instrucciones de actualización específicas.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Eine RNG (Random Number Generator) Statusdatei speichert den internen Zustand eines Zufallszahlengenerators. Sie wird verwendet, um Ergebnisse in Machine-Learning-Experimenten zu reproduzieren.
Dieser Parameter weist torch.load() an, nur die Modellgewichte und nicht den zugehörigen Python-Code zu laden, wodurch die Ausführung von beliebigem Code verhindert wird.
Führen Sie eine gründliche Überprüfung der RNG-Statusdateien vor dem Laden durch und beschränken Sie den Zugriff auf diese Dateien.
Die Schwachstelle betrifft alle Modelle, die die Klasse Trainer verwenden und auf PyTorch-Versionen unter 2.6 und torch>=2.2 ausgeführt werden.
Konsultieren Sie die Sicherheitswarnung von Hugging Face und die PyTorch-Dokumentation für weitere Details.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine requirements.txt-Datei hoch und wir sagen dir sofort, ob du betroffen bist.