Keras Deep Learning Framework Hit by Arbitrary Code Execution Vulnerability (CVE-2025-1550)
2025/03/13 SecurityOnline — マルチ・バックエンドの Deep Learning Framework として広く使用されている Keras に、セキュリティ脆弱性 CVE-2025-1550 (CVSS:7.3) が発見された。この脆弱性が悪用されると、任意のコード実行につながる可能性があるという。

Keras の汎用性は高く、JAX/TensorFlow/PyTorch/OpenVINO などのバックエンドをサポートしている。したがって、Keras を利用する開発者は、さまざまなアプリケーション用のモデルの構築/トレーニングを達成し、コンピュータ・ビジョン/自然言語処理/音声処理/時系列予測/レコメンデーションなどのシステムに応用できる。Keras は、CERN/NASA/NIH などの著名な組織に採用されており、その人気も明らかだ。
この脆弱性は、Keras の Model.load_model 関数に存在する。safe_mode=True が有効化されている場合でも、悪意を持って作成された “.keras” アーカイブを介して、この関数は任意のコード実行の影響を受ける。攻撃者は、アーカイブ内の config.json ファイルを操作することで、この脆弱性を悪用できる。このコンフィグ操作により、任意の Python モジュール/関数/引数の指定を達成する攻撃者は、モデルの読み込みプロセス中に、それらを挿入して実行できる。
この脆弱性の影響は大きく、脆弱な Keras バージョンを使用しているシステム上で、攻撃者に任意のコード実行を許すことになる。
すでに Keras は、バージョン 3.9 以降で脆弱性を修正し、この問題に対処している。すべてのユーザーに強く推奨されるのは、このパッチ適用を取り込んだバージョンへとアップグレードして、速やかにリスクを軽減することだ。
アップグレードに加えて推奨されるのは、信頼できるソースからのモデルだけを読み込み、ユーザー自身で作成した Keras モデル・アーカイブを使用することだ。この方式は、速やかな更新が不可能なユーザーにとっての回避策としても役立つ。
Keras のような、広く利用されているフレームワークにおける脆弱性は、多くのプロジェクトに影響を及ぼす可能性があります。ご利用のチームは、アップデートと回避策を、ご確認下さい。よろしければ、カテゴリ _AI/ML と _OpenSource も、ご参照下さい。
You must be logged in to post a comment.