プラットフォーム
python
コンポーネント
pytorch
修正版
2.10.1
PyTorchは、テンソル計算を提供するPythonパッケージです。CVE-2026-24747は、PyTorchのweights_onlyアンピッカーにおける脆弱性であり、バージョン2.10.0以前のバージョンに影響を与えます。悪意のあるチェックポイントファイル(.pth)をロードすることで、メモリ破損を引き起こし、最終的にリモートコード実行を許してしまう可能性があります。バージョン2.10.0でこの問題は修正されています。
この脆弱性を悪用されると、攻撃者は悪意のある.pthチェックポイントファイルをPyTorchにロードさせることができます。このファイルは、torch.load(..., weights_only=True)を使用してロードされる際に、メモリを意図的に破損させ、攻撃者が任意のコードを実行するトリガーとなります。攻撃者は、PyTorchを使用するアプリケーションのサーバーを完全に制御できる可能性があります。この脆弱性は、特に機械学習モデルのトレーニングやデプロイメントにPyTorchを使用している環境において、深刻なリスクをもたらします。攻撃者は、機密情報を盗み出したり、システムを破壊したり、他のシステムへの攻撃の足がかりとして利用する可能性があります。
この脆弱性は2026年1月27日に公開されました。現時点では、公開されているPoCは確認されていませんが、RCEの脆弱性であるため、悪用される可能性は高いと考えられます。CISA KEVへの登録状況は不明です。PyTorchは広く利用されているため、攻撃者からの注目を集めやすく、早期の悪用が懸念されます。
Organizations and individuals using PyTorch for machine learning development and deployment are at risk, particularly those relying on the weights_only=True loading option for model efficiency. Shared hosting environments where multiple users can upload and load models are especially vulnerable.
• python / system: Monitor for unusual memory access patterns during .pth file loading using memory profiling tools.
• python / application: Implement logging around torch.load calls to track file sources and loading parameters.
• generic web: If PyTorch models are served via a web application, monitor for suspicious file uploads or requests for .pth files.
• generic web: Check access logs for requests containing .pth extensions, especially from untrusted sources.
disclosure
エクスプロイト状況
EPSS
0.04% (13% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への最良の対応は、PyTorchをバージョン2.10.0以降にアップデートすることです。アップデートがすぐに利用できない場合は、weights_only=Trueオプションの使用を避け、信頼できないソースからのチェックポイントファイルのロードを厳禁してください。WAF(Web Application Firewall)を導入し、悪意のある.pthファイルのアップロードをブロックすることも有効です。また、PyTorchのログを監視し、異常なメモリ破損の兆候を検出することも重要です。アップデート後、PyTorchのバージョンを確認し、脆弱性が解消されていることを確認してください。
Actualice PyTorch a la versión 2.10.0 o superior. Esto corrige la vulnerabilidad que permite la ejecución remota de código a través de archivos de checkpoint no confiables. Asegúrese de descargar la nueva versión desde la fuente oficial.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-24747は、PyTorch 2.10.0以前のバージョンにおけるリモートコード実行(RCE)脆弱性です。悪意のあるチェックポイントファイルをロードすることで、攻撃者が任意のコードを実行する可能性があります。
PyTorchのバージョンが2.10.0以前の場合は影響を受けます。バージョン2.10.0以降にアップデートすることで、この脆弱性を解消できます。
PyTorchをバージョン2.10.0以降にアップデートしてください。アップデートがすぐに利用できない場合は、weights_only=Trueオプションの使用を避け、信頼できないソースからのチェックポイントファイルのロードを厳禁してください。
現時点では、公開されているPoCは確認されていませんが、RCEの脆弱性であるため、悪用される可能性は高いと考えられます。
PyTorchの公式アドバイザリは、PyTorchのリリースノートまたはセキュリティアナウンスメントで確認できます。https://pytorch.org/docs/stable/release/notes.html
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。