Ir al contenido

Vulnerabilidad crítica en PyTorch permite ejecución remota de código en cargas de modelos

CVE‑2025‑32434 expone a empresas e investigadores que usan torch.load() incluso con weights_only=True

CVE‑2025‑32434 expone a empresas e investigadores que usan torch.load() incluso con weights_only=True

El 21 de abril de 2025 se hizo pública la vulnerabilidad CVE‑2025‑32434, catalogada como crítica (CVSS 9.3). Afecta a todas las versiones de PyTorch ≤ 2.5.1 y permite a un atacante ejecutar código arbitrario cuando se carga un modelo con torch.load(), aunque la opción weights_only=True estuviera activada —una medida que hasta ahora se consideraba segura. GBHackersNVD

¿Cómo funciona el fallo?

La raíz del problema está en la deserialización de objetos Pickle embebidos en los archivos de modelo. Un investigador demostró que es posible incluir instrucciones maliciosas que se ejecutan automáticamente al invocar torch.load(); el parámetro weights_only no evita la deserialización de dichos objetos, de modo que la protección resultó ineficaz. GitHub

Versiones afectadas y parche disponible

  • Afectadas: PyTorch 2.5.1 y anteriores instaladas vía pip o conda.
  • Corregida: PyTorch 2.6.0, publicada el 18 de abril de 2025.
    Actualizar es tan sencillo como ejecutar pip install --upgrade torch. GBHackers

Impacto para desarrolladores y negocios

  • Cadenas de suministro de IA: un modelo alterado en un repositorio público o privado puede comprometer servidores de inferencia o equipos de investigación.
  • Servicios en producción: API que acepten modelos de usuarios corren riesgo de toma de control y filtración de datos sensibles.
  • Cumplimiento y reputación: incidentes de RCE pueden derivar en brechas de datos e incumplimiento de normativas como GDPR o LFPDPPP, con sanciones económicas significativas.

Recomendaciones inmediatas

  1. Actualice a PyTorch 2.6.0 tan pronto como sea posible.
  2. Verifique la procedencia de todos los modelos antes de cargarlos; emplee firmas y checksums.
  3. Aísle los entornos de inferencia con contenedores y mínimos privilegios.
  4. Supervise logs en busca de comandos inusuales tras la carga de modelos.
  5. Comunique a sus equipos de desarrollo y seguridad los cambios de política derivados de este incidente.

Perspectiva a futuro

El caso CVE‑2025‑32434 confirma la necesidad de aplicar prácticas de seguridad a todo el ciclo de vida de modelos de IA. Herramientas como escáneres de artefactos, firmas digitales y SBOM para ML cobrarán protagonismo. Asimismo, los frameworks deberán endurecer sus mecanismos de deserialización para minimizar superficies de ataque.

¿Quiere asegurarse de que su plataforma de IA y su sitio web estén libres de vulnerabilidades críticas? 

En www.SiteSupremacy.com integramos desarrollo web MERN, auditorías de seguridad y estrategias SEO para proteger sus sistemas y potenciar sus ventas. Contáctenos hoy y blindemos su negocio digital.

¡Empieza hoy!

José Mario Rivera Carranza 22 de abril de 2025
Compartir
Archivar
Ciberseguridad en 2025: La Importancia de la Resistencia Cognitiva
En un entorno digital cada vez más hostil, expertos subrayan que la verdadera defensa comienza en la mente del usuario. La resistencia cognitiva se convierte en un componente clave para prevenir ataques cibernéticos.