公開:

【CVE-2024-11393】Hugging Face TransformersのMaskFormerモデルで脆弱性が発見、リモートからのコード実行が可能に

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • Hugging Face Transformersの脆弱性が発見
  • MaskFormerモデルで任意のコード実行が可能な状態
  • 悪意あるページやファイルで攻撃を受ける可能性

Hugging Face TransformersのMaskFormerモデルの脆弱性が判明

Zero Day InitiativeはHugging Face TransformersのMaskFormerモデルにおいて、信頼されていないデータのデシリアライゼーションにより任意のコード実行が可能な脆弱性を2024年11月22日に公開した。この脆弱性は【CVE-2024-11393】として識別されており、攻撃者が悪意のあるページやファイルを介してリモートからコード実行を可能にする重大な問題となっている。[1]

脆弱性の原因は、モデルファイルの解析時におけるユーザー入力データの検証が不十分であることに起因している。この問題により、信頼されていないデータのデシリアライゼーションが発生し、現在のユーザーコンテキストでコードが実行される可能性が指摘されているのだ。

CVSSスコアは8.8(HIGH)と評価されており、攻撃の複雑さは低いとされている。攻撃には特別な権限は不要だが、ユーザーの操作が必要となる特徴があり、影響範囲は攻撃者が現在のユーザーコンテキストでコードを実行できる状態にまで及んでいる。

Hugging Face Transformersの脆弱性詳細

項目 詳細
CVE番号 CVE-2024-11393
公開日 2024年11月22日
影響を受けるバージョン 8820fe8b8c4b9da94cf1e4761876f85c562e0efe
CVSSスコア 8.8(HIGH)
脆弱性の種類 CWE-502: 信頼されていないデータのデシリアライゼーション
必要な条件 悪意のあるページの閲覧またはファイルのオープン

デシリアライゼーションについて

デシリアライゼーションとは、シリアライズされたデータを元のオブジェクトや構造体に復元するプロセスを指す。主な特徴として、以下のような点が挙げられる。

  • バイナリやテキストデータを元のプログラムオブジェクトに変換
  • ネットワーク通信やファイル保存で広く使用される技術
  • 適切な検証がないと悪意のあるコードが実行される危険性

Hugging Face TransformersのMaskFormerモデルで発見された脆弱性は、このデシリアライゼーションプロセスにおける入力検証の不備に起因している。悪意のあるデータを含むモデルファイルが読み込まれた場合、攻撃者が意図したコードが実行される可能性があり、セキュリティ上の重大な脅威となっているのだ。

Hugging Face Transformers脆弱性に関する考察

機械学習モデルのセキュリティ対策として、入力データの検証強化やサンドボックス環境での実行など、複数の防御層を設ける必要性が高まっている。特にデシリアライゼーション処理は攻撃の標的となりやすく、開発者はセキュアコーディングガイドラインに従った実装を心がける必要があるだろう。

今後は機械学習モデルの配布システム全体でのセキュリティ強化が求められる。特にモデルファイルの署名検証やハッシュ値の確認など、配布段階での安全性確保が重要となってくるはずだ。

また、機械学習コミュニティ全体でセキュリティ意識を高めていく必要がある。セキュリティ研究者との協力体制を強化し、脆弱性の早期発見と修正のプロセスを確立することで、より安全な機械学習エコシステムの構築が期待できるだろう。

参考サイト

  1. ^ CVE. 「CVE Record | CVE」. https://www.cve.org/CVERecord?id=CVE-2024-11393, (参照 24-11-30).

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「AI」に関するコラム一覧「AI」に関するニュース一覧
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。