プラットフォーム
python
コンポーネント
fedml
修正版
0.8.1
0.8.2
0.8.3
0.8.4
0.8.5
0.8.6
0.8.7
0.8.8
0.8.9
0.8.10
CVE-2026-5536 は、FedML-AI FedML のバージョン 0.8.9 に存在する不正なデシリアライゼーション脆弱性です。この脆弱性は、攻撃者がリモートから任意のコードを実行できる可能性があり、深刻なセキュリティリスクをもたらします。影響を受けるバージョンは 0.8.9 であり、ベンダーは早期に通知されたものの、対応は得られていません。現時点では公式な修正パッチは提供されていません。
FedML-AI FedMLのバージョン0.8.9までの脆弱性が特定されました。具体的には、gRPCサーバーコンポーネントのgrpc_server.pyファイルのsendMessage関数に、デシリアライゼーションの脆弱性が存在します。この脆弱性を悪用すると、リモートの攻撃者が悪意のあるメッセージを送信することで、影響を受けるシステム上で任意のコードを実行できる可能性があります。この脆弱性の深刻度はCVSS 7.3と評価されており、中程度から高いリスクを示しています。ベンダーが早期の開示通知に反応しなかったことは、状況を悪化させ、公式な修正プログラムなしにユーザーを脆弱な状態にしています。攻撃が成功した場合、FedMLデータとシステムの機密性、完全性、可用性が損なわれる可能性があります。
この脆弱性は、gRPCサーバーのsendMessage関数に存在し、リモートの攻撃者が特別に作成されたメッセージを送信して、悪意のあるオブジェクトのデシリアライゼーションをトリガーすることを可能にします。sendMessage関数における入力検証の欠如が、この脆弱性の悪用を容易にしています。攻撃者はこの脆弱性を悪用して、サーバー上で任意のコマンドを実行したり、機密データにアクセスしたり、システム全体を制御したりする可能性があります。この脆弱性のリモート性により、攻撃者は影響を受けるシステムへの物理的なアクセスを必要としません。
Organizations utilizing FedML for machine learning tasks, particularly those deploying it in cloud environments or exposing it to external networks, are at significant risk. Environments with limited security controls or those relying on older, unpatched versions of FedML are especially vulnerable. Shared hosting environments where multiple users share the same server instance could also be impacted.
• python / server:
import os
import subprocess
# Check for the vulnerable file
if os.path.exists('/path/to/fedml/grpc_server.py'): # Replace with actual path
try:
result = subprocess.run(['grep', '-i', 'sendMessage', '/path/to/fedml/grpc_server.py'], capture_output=True, text=True, check=True)
if 'sendMessage' in result.stdout:
print('Vulnerable file detected.')
else:
print('sendMessage function not found.')
except subprocess.CalledProcessError as e:
print(f'Error checking file: {e}')
else:
print('FedML not installed.')• generic web:
curl -I <fedml_grpc_endpoint> # Check for unusual headers or content types related to serializationdisclosure
エクスプロイト状況
EPSS
0.04% (13% パーセンタイル)
CISA SSVC
ベンダーが修正プログラムを提供していないため、直近の軽減策は、更新プログラムがリリースされるまでFedML-AI FedMLの使用を避けることです。プラットフォームの使用が不可欠な場合は、ネットワークの分離、ネットワークトラフィックの不審な活動の監視、システムリソースへのアクセスを制限するための厳格なセキュリティポリシーの施行など、追加のセキュリティ対策を実装することをお勧めします。システムを最新のセキュリティパッチで常に最新の状態に保ち、潜在的な脆弱性を特定して対処するために定期的なセキュリティ監査を実施することが重要です。可能であれば、より安全な代替ソリューションへの移行を検討してください。
Actualice a una versión de FedML posterior a la 0.8.9 para mitigar la vulnerabilidad de deserialización en el servidor gRPC. Revise el código para identificar y eliminar cualquier deserialización insegura. Implemente validación de entrada robusta para prevenir la inyección de datos maliciosos.
脆弱性分析と重要アラートをメールでお届けします。
デシリアライゼーションは、プログラムが読み取ることができる形式で保存または送信されたデータを変換するプロセスです。デシリアライゼーションの脆弱性は、プログラムが適切な検証なしに信頼できないデータをデシリアライズする場合に発生し、攻撃者が悪意のあるコードを挿入することを可能にします。
FedML-AI FedMLのバージョン0.8.9またはそれ以前を使用している場合は、影響を受けている可能性が高いです。詳細については、FedMLのドキュメントを参照してください。
ネットワークの分離やネットワークトラフィックの監視など、軽減策を実装してください。
はい、ベンダーに通知しましたが、現時点ではまだ対応していません。
ニーズによって異なりますが、FedMLの代替手段はいくつかあります。調査して、セキュリティ要件を満たすソリューションを選択してください。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。