CVE‑2025‑32434 expone a empresas e investigadores que usan torch.load() incluso con weights_only=True
El 21 de abril de 2025 se hizo pública la vulnerabilidad CVE‑2025‑32434, catalogada como crítica (CVSS 9.3). Afecta a todas las versiones de PyTorch ≤ 2.5.1 y permite a un atacante ejecutar código arbitrario cuando se carga un modelo con torch.load(), aunque la opción weights_only=True estuviera activada —una medida que hasta ahora se consideraba segura. GBHackersNVD
¿Cómo funciona el fallo?
La raíz del problema está en la deserialización de objetos Pickle embebidos en los archivos de modelo. Un investigador demostró que es posible incluir instrucciones maliciosas que se ejecutan automáticamente al invocar torch.load(); el parámetro weights_only no evita la deserialización de dichos objetos, de modo que la protección resultó ineficaz. GitHub
Versiones afectadas y parche disponible
- Afectadas: PyTorch 2.5.1 y anteriores instaladas vía pip o conda.
- Corregida: PyTorch 2.6.0, publicada el 18 de abril de 2025.
Actualizar es tan sencillo como ejecutar pip install --upgrade torch. GBHackers
Impacto para desarrolladores y negocios
- Cadenas de suministro de IA: un modelo alterado en un repositorio público o privado puede comprometer servidores de inferencia o equipos de investigación.
- Servicios en producción: API que acepten modelos de usuarios corren riesgo de toma de control y filtración de datos sensibles.
- Cumplimiento y reputación: incidentes de RCE pueden derivar en brechas de datos e incumplimiento de normativas como GDPR o LFPDPPP, con sanciones económicas significativas.
Recomendaciones inmediatas
- Actualice a PyTorch 2.6.0 tan pronto como sea posible.
- Verifique la procedencia de todos los modelos antes de cargarlos; emplee firmas y checksums.
- Aísle los entornos de inferencia con contenedores y mínimos privilegios.
- Supervise logs en busca de comandos inusuales tras la carga de modelos.
- Comunique a sus equipos de desarrollo y seguridad los cambios de política derivados de este incidente.
Perspectiva a futuro
El caso CVE‑2025‑32434 confirma la necesidad de aplicar prácticas de seguridad a todo el ciclo de vida de modelos de IA. Herramientas como escáneres de artefactos, firmas digitales y SBOM para ML cobrarán protagonismo. Asimismo, los frameworks deberán endurecer sus mecanismos de deserialización para minimizar superficies de ataque.
¿Quiere asegurarse de que su plataforma de IA y su sitio web estén libres de vulnerabilidades críticas?
En www.SiteSupremacy.com integramos desarrollo web MERN, auditorías de seguridad y estrategias SEO para proteger sus sistemas y potenciar sus ventas. Contáctenos hoy y blindemos su negocio digital.