公開:

【CVE-2025-3162】InternLM LMDeploy 0.7.1以前にデシリアライゼーションの脆弱性、ローカル環境での攻撃に注意

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • InternLM LMDeployに深刻な脆弱性が発見
  • デシリアライゼーションの脆弱性が0.7.1まで影響
  • ローカル環境での攻撃が可能な状態に

InternLM LMDeploy 0.7.1までのデシリアライゼーション脆弱性

InternLM社は、LMDeployのバージョン0.7.1以前に重大な脆弱性が発見されたことを2025年4月3日に公開した。この脆弱性は、lmdeploy/lmdeploy/vl/model/utils.pyファイル内のload_weight_ckpt関数におけるデシリアライゼーションの問題として特定されており、CVSSスコアは4.8でミディアムレベルの深刻度と評価されている。[1]

この脆弱性の特徴として、ローカル環境からの攻撃が必要条件となっており、攻撃者は特権レベルを必要とするものの、ユーザーインターフェースを介さずに直接的な攻撃が可能となっている。攻撃が成功した場合、システムの機密性、整合性、可用性のそれぞれに軽度の影響を及ぼす可能性が指摘されている。

InternLM社は本脆弱性に対する詳細な情報をGitHubイシュートラッカー上で公開しており、exploitのコードも既に公開されている状態だ。VulDBのユーザーであるybdesireによって報告されたこの脆弱性は、現在も活発に議論が行われている最中である。

InternLM LMDeployの脆弱性詳細

項目 詳細
影響を受けるバージョン 0.7.0から0.7.1まで
脆弱性の種類 デシリアライゼーション、不適切な入力検証
CVSSスコア 4.8(MEDIUM)
攻撃条件 ローカル環境からの攻撃が必要
報告者 ybdesire(VulDBユーザー)

デシリアライゼーションについて

デシリアライゼーションとは、シリアライズされたデータを元のオブジェクトに復元するプロセスのことを指す。主な特徴として、以下のような点が挙げられる。

  • データの構造や型情報を含むバイナリまたはテキスト形式からオブジェクトを再構築
  • プログラム間でのデータ交換や永続化に広く使用される技術
  • 不適切な実装により、任意のコード実行などのセキュリティリスクが発生する可能性

今回のInternLM LMDeployの脆弱性では、load_weight_ckpt関数内でのデシリアライゼーション処理に問題があることが判明している。この種の脆弱性は、信頼できないデータをデシリアライズする際に適切な検証を行わないことで発生し、攻撃者による任意のコード実行やシステムへの不正アクセスにつながる可能性がある。

InternLM LMDeployの脆弱性に関する考察

InternLM LMDeployの脆弱性は、ローカル環境での攻撃を前提としているため、リモートからの大規模な攻撃のリスクは比較的低いと考えられる。しかし、共有環境や複数ユーザーが利用する環境では、権限昇格や横断的な攻撃のリスクが存在するため、早急なアップデートが推奨されるだろう。

この脆弱性の修正には、入力データの厳密な検証やデシリアライゼーション処理の安全な実装が必要となる。特にAIモデルの重みファイルを扱う機能では、大量のデータを処理する必要があり、パフォーマンスと安全性のバランスを考慮した実装が求められている。

今後のバージョンでは、セキュアなデシリアライゼーション処理の実装に加え、重みファイルの整合性チェックや署名検証などの機能の追加が期待される。また、開発者コミュニティとの連携を強化し、セキュリティ監査やコードレビューのプロセスを改善することで、同様の脆弱性の発生を防ぐことが可能になるだろう。

参考サイト

  1. ^ CVE. 「CVE Record: CVE-2025-3162」. https://www.cve.org/CVERecord?id=CVE-2025-3162, (参照 25-04-26).
  2. 1940

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
アーカイブ一覧
セキュリティに関する人気タグ
セキュリティに関するカテゴリ
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。