公開:

【CVE-2024-11392】Hugging Face TransformersのMobileViTV2に深刻な脆弱性、任意のコード実行が可能に

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • Hugging Face TransformersのMobileViTV2に脆弱性を発見
  • 設定ファイル処理における信頼できないデータのデシリアライズが問題
  • CVSSスコア7.5のハイリスク脆弱性として評価

Hugging Face TransformersのMobileViTV2における深刻な脆弱性

Zero Day InitiativeはHugging Face TransformersのMobileViTV2に存在する脆弱性を2024年11月22日に公開した。この脆弱性は設定ファイルの処理における信頼できないデータのデシリアライズに起因しており、リモートからの任意のコード実行を可能にする深刻な問題となっている。[1]

この脆弱性はCVE-2024-11392として識別されており、CWEによる脆弱性タイプは信頼できないデータのデシリアライズ(CWE-502)に分類されている。CVSSスコアは7.5と高い深刻度を示しており、攻撃者は現在のユーザーコンテキストでコードを実行可能となるだろう。

本脆弱性の悪用には悪意のあるページの訪問やファイルのオープンといったユーザーの操作が必要となる。影響を受けるバージョンは940fde8dafaecb8f17b588c5078291f1c1a420c8のコミットハッシュを含むビルドであることが確認されている。

MobileViTV2脆弱性の詳細まとめ

項目 詳細
CVE番号 CVE-2024-11392
CWE分類 CWE-502(信頼できないデータのデシリアライズ)
CVSSスコア 7.5(High)
影響バージョン 940fde8dafaecb8f17b588c5078291f1c1a420c8
公開日 2024年11月22日
必要条件 ユーザーの操作(悪意のあるページ訪問やファイルオープン)

デシリアライズについて

デシリアライズとは、シリアライズされたデータを元のオブジェクト形式に戻す処理のことを指す。主な特徴として、以下のような点が挙げられる。

  • オブジェクトの状態を復元する重要な処理
  • 信頼できないデータソースからの入力は危険
  • 適切な検証なしでの実行は任意のコード実行につながる可能性

MobileViTV2の脆弱性では、設定ファイルの処理時に信頼できないデータのデシリアライズが行われる可能性がある。この処理において適切な入力検証が行われていないため、攻撃者は悪意のあるデータを含む設定ファイルを用意することで、任意のコード実行を引き起こすことが可能となっている。

MobileViTV2の脆弱性に関する考察

MobileViTV2における信頼できないデータのデシリアライズの脆弱性は、機械学習モデルの設定ファイル処理における重要な教訓となる。特に設定ファイルの処理は開発者が見落としがちな部分であるが、この脆弱性の発見により、機械学習フレームワークにおけるセキュリティ検証の重要性が改めて認識されることだろう。

今後はHugging Face Transformersに限らず、他の機械学習フレームワークでも同様の脆弱性が存在する可能性を考慮する必要がある。特に設定ファイルの処理やモデルのロード時における入力検証の強化が求められており、デシリアライズ処理を行う際には厳格な型チェックや検証を実装することが望ましい。

また、この脆弱性の対策として、設定ファイルのフォーマットを安全性の高いものに変更することも検討に値する。JSONやYAMLなどの一般的なフォーマットを採用し、カスタムデシリアライザーの実装を避けることで、同様の脆弱性を防ぐことが可能になるだろう。

参考サイト

  1. ^ CVE. 「CVE Record | CVE」. https://www.cve.org/CVERecord?id=CVE-2024-11392, (参照 24-11-30).

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。