Обнаружены критические уязвимости в популярных Python-библиотеках NeMo, Uni2TS и FlexTok, используемых в моделях машинного обучения на Hugging Face. Исследователи Unit 42 установили, что злоумышленники могут внедрять вредоносный код через метаданные, который активируется при загрузке файла, что ведет к удаленному выполнению кода (RCE). Разработчики уже выпустили исправления. Python-библиотеки для искусственного интеллекта (ИИ) и машинного обучения (МО) — NeMo, Uni2TS и FlexTok, используемые в моделях Hugging Face, — имеют серьезные уязвимости. Как выяснили исследователи из Unit 42 компании Palo Alto Networks, злоумышленники могут использовать их для сокрытия вредоносного кода в метаданных. После внедрения этот код автоматически активируется при загрузке файла с измененными метаданными. Технически уязвимости затрагивают, в частности, функцию instantiate() библиотеки Hydra. Это Python-библиотека, которую используют все три ИИ/МО-библиотеки. Сама Hydra поддерживается компанией *Meta (мате
Библиотеки Python для моделей Hugging Face оказались заражены вредоносным кодом
19 января19 янв
1
3 мин