CVE-2024-5480 (CVSS 10): Critical RCE Vulnerability in PyTorch Distributed RPC Framework
2024/06/07 SecurityOnline — PyTorch の分散 RPC (Remote Procedure Call) フレームワークに、深刻な脆弱性 CVE-2024-5480 が発見され、機械学習モデルや機密データに対するリモートコード実行 (RCE) 攻撃の可能性が生じている。この脆弱性は、セキュリティ研究者の xbalien により特定されたものであり、CVSS 値は最大の 10.0 と評価されている。分散トレーニング環境において PyTorch を利用している、ユーザーにとって急務なのは、速やかなパッチ適用である。
![](https://iototsecnews.jp/wp-content/uploads/2024/06/pytorch.png?w=736)
脆弱性 CVE-2024-5480 の悪用
PyTorch の分散 RPC フレームワークは、機械学習のワークロードを、複数のマシンでスケーリングするための強力なツールである。しかし、そのデザインに深刻な見落としがあり、悪用され易くなっている。このフレームワークは、RPC 通信中に呼び出される関数の真正性を適切に検証していないため、学習プロセスを指揮するマスターノード上で、脅威アクターによるが任意のコード実行を許すことになる。
この RPC コールを操作することが可能な攻撃者は、”eval” などの Python ビルトイン関数の悪用や、外部ライブラリのロードが可能となり、マスターノードを効果的かつ完全に制御できる。その結果として、機密性の高い AI モデルやトレーニング・データなどの、機密情報が盗み出される可能性が生じる。
広範な影響と緊急の改善策
この脆弱性 CVE-2024-5480 は、PyTorch バージョン 2.2.2 以下に影響するものであり、PyTorch ユーザー・ベースの大部分に影響を与える。マルチ CPU 環境で PyTorch を使用し、分散学習を実施している組織や研究者に強く求められるのは、バージョン 2.2.3 以降へと直ちにアップグレードすることだ。
AI エコシステムの保護
この脆弱性の発見により指摘されるのは、人工知能 (AI) を取り巻く環境における、セキュリティの重要性が高まっていることである。AI モデルやトレーニング・データが貴重なターゲットとなる中、今回のような脆弱性が浮き彫りにするのは、開発およびデプロイのライフサイクル全体を通して、強固なセキュリティ対策が必要になっていることである。
ユーザー組織が優先すべきは、脆弱性が悪用される前に特定し緩和するための、定期的な更新/徹底的なテスト/積極的な監視の実施である。xbalien による情報開示と、PyTorch による迅速な対応が示すのは、AI エコシステムの安全確保における研究者と開発者の重要な役割である。
分散 RPC フレームワークの脆弱性という、とても怖い話です。PyTorch について調べてみたら、Wikipedia に「Meta は PyTorch と Caffe2 を運用してきたが、この2つのフレームワークで定義されたモデルには、相互に互換性がなかった。その一方で、ONNX プロジェクトは、フレームワーク間でモデルを変換するためのものとして、2017年9月に Meta と Microsoft により作成された。また、Caffe2 は、2018年3月末に PyTorch に統合された。2022年9月に Meta が発表したのは、Linux Foundation の子会社として設立された組織により PyTorch を管理するという内容だった」と記されていました。つまり、PyTorch は、この領域におけるメインストリームなのだと思います。
You must be logged in to post a comment.