آسیب‌پذیری‌های جدی در ابزار PickleScan: خطر نفوذ به مدل‌های یادگیری ماشین

آسیب‌پذیری‌های جدی در ابزار PickleScan: خطر نفوذ به مدل‌های یادگیری ماشین

محققان امنیت سایبری سه آسیب‌پذیری جدی را در PickleScan، ابزاری پرکاربرد برای اسکن فایل‌های پکل (pickle) و مدل‌های PyTorch، کشف کرده‌اند. این نقص‌ها با امتیاز CVSS 9.3 نشان‌دهنده خطر بالای نفوذ به سیستم‌ها و توزیع مدل‌های یادگیری ماشین مخرب هستند.

جزئیات آسیب‌پذیری‌ها
طبق گزارش تیم تحقیقات امنیتی JFrog در یک اطلاعیه منتشر شده در ۲ دسامبر ۲۰۲۵، این آسیب‌پذیری‌ها عبارتند از:

  • CVE-2025-10155 (دور زدن ساده پسوند فایل): نام‌گذاری مجدد فایل‌های مخرب پکل با پسوندهای رایج PyTorch مانند .bin یا .pt باعث می‌شد PickleScan نوع فایل را به اشتباه تشخیص داده و آن را به ماژول تجزیه و تحلیل خاص PyTorch واگذار کند. این امر منجر به شکست اسکن در حالی که PyTorch همچنان قادر به بارگیری فایل بود.
  • CVE-2025-10156 (تفاوت در نحوه پردازش آرشیو ZIP): PickleScan بر مبنای ماژول zipfile پایتون عمل می‌کرد که در هنگام مواجهه با خطاهای CRC، استثنا ایجاد می‌کرد. PyTorch این خطاها را نادیده می‌گرفت و بدین ترتیب یک آرشیو خراب حاوی کد مخرب می‌توانست به طور موفقیت‌آمیز بارگیری شود. محققان نشان دادند که صفر کردن مقادیر CRC در آرشیو مدل PyTorch باعث شکست PickleScan می‌شود و یک نقطه کور برای حمله ایجاد می‌کند.
  • CVE-2025-10157 (دور زدن لیست سیاه ماژول‌های خطرناک): حمله کنندگان می‌توانستند با فراخوانی زیرکلاس‌های ماژول‌های پرچم‌دار، از فیلترهای PickleScan فرار کنند. این کار باعث می‌شد که اسکنر آن را فقط به عنوان «مشکوک» علامت‌گذاری کند. یک اثبات مفهومی (POC) با استفاده از کلاس‌های داخلی asyncio نشان داد که چگونه دستورات دلخواه می‌توانستند در طول فرایند Deserialize اجرا شوند، در حالی که از طبقه‌بندی «خطرناک» جلوگیری می‌شد.

اهمیت این آسیب‌پذیری‌ها
این نقص‌ها دو پیامد مهم دارند:

  • تفاوت در نحوه مدیریت فایل بین ابزارهای امنیتی و فریم‌ورک‌های یادگیری ماشین: این موضوع نشان می‌دهد که اعتماد صرف به یک ابزار برای بررسی امنیت مدل‌ها کافی نیست.
  • خطر حملات گسترده زنجیره تامین: این آسیب‌پذیری‌ها می‌توانند در سطح وسیعی از هاب‌های مدل، حملاتی را تسهیل کنند و باعث انتشار بدافزار شوند.

اقدامات لازم
نگهداران PickleScan این آسیب‌پذیری‌ها را در ۲۹ ژوئن ۲۰۲۵ به آن‌ها اطلاع داده شد و در ۲ سپتامبر ۲۰۲۵ وصله‌ها منتشر شدند. JFrog توصیه می‌کند که کاربران PickleScan را به نسخه ۰.۰.۳۱ ارتقا دهند، از لایه‌های دفاعی استفاده کنند و به فرمت‌های امن‌تری مانند Safetensors مهاجرت کنند.

📌 توجه: این مطلب از منابع بین‌المللی ترجمه و بازنویسی شده است.