محققان امنیت سایبری سه آسیبپذیری جدی را در PickleScan، ابزاری پرکاربرد برای اسکن فایلهای پکل (pickle) و مدلهای PyTorch، کشف کردهاند. این نقصها با امتیاز CVSS 9.3 نشاندهنده خطر بالای نفوذ به سیستمها و توزیع مدلهای یادگیری ماشین مخرب هستند.
جزئیات آسیبپذیریها
طبق گزارش تیم تحقیقات امنیتی JFrog در یک اطلاعیه منتشر شده در ۲ دسامبر ۲۰۲۵، این آسیبپذیریها عبارتند از:
- CVE-2025-10155 (دور زدن ساده پسوند فایل): نامگذاری مجدد فایلهای مخرب پکل با پسوندهای رایج PyTorch مانند .bin یا .pt باعث میشد PickleScan نوع فایل را به اشتباه تشخیص داده و آن را به ماژول تجزیه و تحلیل خاص PyTorch واگذار کند. این امر منجر به شکست اسکن در حالی که PyTorch همچنان قادر به بارگیری فایل بود.
- CVE-2025-10156 (تفاوت در نحوه پردازش آرشیو ZIP): PickleScan بر مبنای ماژول zipfile پایتون عمل میکرد که در هنگام مواجهه با خطاهای CRC، استثنا ایجاد میکرد. PyTorch این خطاها را نادیده میگرفت و بدین ترتیب یک آرشیو خراب حاوی کد مخرب میتوانست به طور موفقیتآمیز بارگیری شود. محققان نشان دادند که صفر کردن مقادیر CRC در آرشیو مدل PyTorch باعث شکست PickleScan میشود و یک نقطه کور برای حمله ایجاد میکند.
- CVE-2025-10157 (دور زدن لیست سیاه ماژولهای خطرناک): حمله کنندگان میتوانستند با فراخوانی زیرکلاسهای ماژولهای پرچمدار، از فیلترهای PickleScan فرار کنند. این کار باعث میشد که اسکنر آن را فقط به عنوان «مشکوک» علامتگذاری کند. یک اثبات مفهومی (POC) با استفاده از کلاسهای داخلی asyncio نشان داد که چگونه دستورات دلخواه میتوانستند در طول فرایند Deserialize اجرا شوند، در حالی که از طبقهبندی «خطرناک» جلوگیری میشد.
اهمیت این آسیبپذیریها
این نقصها دو پیامد مهم دارند:
- تفاوت در نحوه مدیریت فایل بین ابزارهای امنیتی و فریمورکهای یادگیری ماشین: این موضوع نشان میدهد که اعتماد صرف به یک ابزار برای بررسی امنیت مدلها کافی نیست.
- خطر حملات گسترده زنجیره تامین: این آسیبپذیریها میتوانند در سطح وسیعی از هابهای مدل، حملاتی را تسهیل کنند و باعث انتشار بدافزار شوند.
اقدامات لازم
نگهداران PickleScan این آسیبپذیریها را در ۲۹ ژوئن ۲۰۲۵ به آنها اطلاع داده شد و در ۲ سپتامبر ۲۰۲۵ وصلهها منتشر شدند. JFrog توصیه میکند که کاربران PickleScan را به نسخه ۰.۰.۳۱ ارتقا دهند، از لایههای دفاعی استفاده کنند و به فرمتهای امنتری مانند Safetensors مهاجرت کنند.
📌 توجه: این مطلب از منابع بینالمللی ترجمه و بازنویسی شده است.