漏洞关键信息总结 1. 漏洞概述 漏洞名称: Arbitrary Code Execution via Unsafe torch.load() in Trainer Checkpoint Loading in huggingface/transformers (HuggingFace Transformers Trainer 检查点加载中的不安全 torch.load() 导致的任意代码执行) CVE ID: CVE-2026-1839 漏洞类型: CWE-502: Deserialization of Untrusted Data (反序列化不可信数据) 详细描述: 在 的 类中, 方法调用了 ,但未使用 参数。尽管使用了 上下文管理器包装,但该机制对 PyTorch 版本 < 2.6 不提供保护。攻击者可通过提供恶意 checkpoint 文件(如 ),在受害者恢复训练时执行任意代码。 2. 影响范围 受影响组件: (第 3059 行) 受影响版本: 所有支持 且使用 的版本。 攻击向量: 恶意 checkpoint 文件。 严重程度: Medium (6.5) / High (根据 Impact Assessment) 影响评估: 机密性 (High): 攻击者可读取进程可访问的任何文件。 完整性 (High): 攻击者可修改文件、安装后门或更改训练结果。 可用性 (High): 攻击者可崩溃进程、删除文件或消耗资源。 受影响用户: 使用 PyTorch 2.2, 2.3, 2.4, 或 2.5 的 HuggingFace Transformers 用户;从不可信 checkpoint 恢复训练;从共享或公共源加载 checkpoint。 3. 修复方案 建议在易受攻击的 调用中添加 参数。 4. POC/利用代码**