Eine Sicherheitsforscherin von Cato Networks meldet Schwachstellen in Nvidia NeMo und Meta PyTorch, durch die das Laden manipulierter KI-Modelle zur Remote Code Execution und zum Abgriff von Geheimnissen führen kann. Ein Fix ist für NeMo ab Version 2.6.1 verfügbar, für PyTorch gibt es keinen Patch, aber Workarounds.
Die Schwachstellen in NeMo und PyTorch ermöglichen beim Laden manipulierter Modelle Remote Code Execution, den Abgriff von Credentials und Secrets und damit möglicherweise auch die vollständige Kompromittierung von ML‑Systemen und angebundenen Cloud‑Ressourcen.
Eine Sicherheitsforscherin von Cato Networks berichtet, zwei Schwachstellen in den KI-Frameworks von Nvidia und Meta entdeckt zu haben. Bei den Framewoks handelt es sich um und Metas PyTorch und das darauf basierende NeMo von Nvidia. Während für das in Letzterem bestehende Problem eine CVE-ID vergeben wurde, habe Meta den von Cato gemeldeten Fehler als „out of scope“ eingestuft und nicht weiter verfolgt.
Beide Frameworks laden bei Missbrauch manipulierte KI-Modelle. Dies ist gefährlich, da viele Unternehmen KI-Modelle häufig aus öffentlichen Repositories wie HuggingFace direkt in Umgebungen mit Zugriff auf Cloud-Zugangsdaten, Data Lakes und Produktionsinfrastruktur laden. Das Risiko aufgrund der Schwachstellen in NeMo und PyTorch ist Cato zufolge, dass Angreifer damit Remote Code ausführen können.
Die Nvidia-Schwachstelle betrifft ein verbreitetes Framework zum Trainieren und Anpassen großer Sprachmodelle in Unternehmensumgebungen. Das Kernproblem liege in der Behandlung eines Parameters namens „trust_remote_code“. Normalerweise kontrolliere dieser Parameter, ob Python-Code, der in einem KI-Modell-Repository enthalten ist, während der Import ausgeführt wird. Der Standard sollte „False“ sein, doch NeMo habe diesen Parameter in mehreren Model-Importern auf „True“ gesetzt. Das bedeutet laut der Analystin Inga Cherny, dass beim Import eines Modells von HuggingFace automatisch beliebiger Python-Code aus dem Repository ausgeführt wird, ohne dass der Benutzer darauf hingewiesen wird.
Ein Angreifer könne ein HuggingFace-Repository erstellen, das wie ein legitimes KI-Modell aussehe, aber zusätzlich Python-Dateien mit versteckten Schadcode-Payloads enthalte. Beim Import würde NeMo diese Dateien automatisch ausführen, wodurch der Angreifer Zugriff auf Umgebungsvariablen, Cloud-Credentials und API-Schlüssel erhalten würden. Die Angreifer hätten mehrere Möglichkeiten, um Opfer zum Import eines solchen Modells zu bewegen: Durch Typosquatting könnten sie beispielsweise ein Repository „meta-1lama“, mit der Ziffer 1„)“, statt „meta-llama“, mit Buchstabe „l“, registrieren. Alternativ seien sie in der Lage, über Social Engineering auf Plattformen wie Reddit oder Discord ein vermeintlich verbessertes Modell zu teilen oder bereits kompromittierte Entwickler-Accounts zu missbrauchen und bösartige Updates in bestehende, vertrauenswürdige Repositories zu pushen.
Nachdem Cato die Schwachstelle eigenen Angaben am 10. September 2025 gemeldet hat, erhielt sie am 17. Februar 2026 die IDs EUVD-2025-207811 beziehungsweise CVE-2025-33236. Sie wurde mit einem CVSS-Score von 7.8 eingestuft. Zum jetzigen Zeitpunkt besteht ein geringer EPSS-Score* von 0.02 Prozent. Die Schwachstelle betrifft alle Versionen vor 2.6.1 des NeMo-Frameworks, Nutzer sollten schnellstmöglich Version 2.6.1 oder jünger installieren. Die aktuellste Version ist 2.7.3.
Die Meta PyTorch-Schwachstelle betrifft das dominierende Machine-Learning-Framework für KI-Modellentwicklung von Meta. PyTorch speichert KI-Modelle im Python-pickle-Format, welches ausführbaren Code in Datendateien einbetten kann. Die Risiken der Pickle-Deserialisierung, wie Remote-Code-Ausführung beim Laden manipulierter Modelle und Diebstahl sensibler Geheimnisse durch Kompromittierung der Umgebung, sind lange bekannt, weshalb die Industrie den Parameter „weights_only=True“ als Sicherheitsmechanismus entwickelt hat. Diese Einstellung soll beschränken, welche Python-Klassen während des Ladens deserialisiert werden können. Sie wird laut Cherny als Best Practice empfohlen.
Allerdings haben die Cybersecurity-Experten von Cato festgestellt, dass dieser Schutzmechanismus umgangen werden könne. Das Problem liege in einer fehlenden Validierung. „weights_only=True“ überprüfe zwar die Pickle-Klassen, validiere aber nicht die Tensor-Größen gegenüber den tatsächlichen Daten. Ein Angreifer könne eine „.pt“-Datei so manipulieren, dass die Pickle-Metadaten einen großen Tensor-Umfang behaupten, während die tatsächliche Datei winzig ist. PyTorch vertraue der behaupteten Größe, weise einen zu kleinen Buffer zu und schaffe damit einen klassischen Heap-Buffer-Overflow. Das Kritische dabei sei, dass auch Organisationen, die jede Best Practice befolgen, also Checksummen verifizieren, Quellen überprüfen und „weights_only=True“ aktivieren, dennoch anfällig bleiben würden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Cato habe die Schwachstelle am 22. Dezember 2025 entdeckt und am 23. Dezember 2025 an das Sicherheitsteam von Meta PyTorch gemeldet. Am 29. Januar 2026 sei die Meldung vom Anbieter als „out of scope“ geschlossen worden. Dies bedeutet, dass Meta den Fund als außerhalb des Geltungsbereichs seines Bug-Bounty-Programms einstuft und ihn daher über diesen Kanal nicht behebt oder dafür eine Prämie ausschüttet.
Cato behandelt Metas Einstufung nicht als Entwarnung, sondern als Anlass, macht die Sicherheitslücke trotzdem publik, um Kunden und Anwender zu warnen. Außerdem stellt Cato einige Schutzmaßnahmen bereit. Nutzer sollten...
sicherstellen, dass alle AI/ML-Frameworks auf die neuesten, vom Anbieter gepatchten Versionen aktualisiert sind,
die Verwendung von „trust_remote_code=True“ vermeiden,
nicht davon ausgehen, dass „weights_only=True“ ausreicht, sondern auf Upstream-Patches achten und diese unverzüglich anwenden,
Safetensors gegenüber Pickle-basierten Formaten bevorzugen und
KI-Modelle in Sandbox-Umgebungen laden. Sie sollten niemals nicht vertrauenswürdige KI-Modelle auf Systemen laden, die über Produktionszugangsdaten verfügen.
„Da der Austausch von Modellen immer rasanter voranschreitet und KI-Pipelines zunehmend zu kritischer Infrastruktur avancieren, wird diese Angriffsfläche weiter wachsen“, schließt Cherny ihren Bericht. „Die Branche benötigt hier denselben Grad an Sorgfalt, wie sie ihn bereits für traditionelle Software-Lieferketten etabliert hat: digitale Signaturen, Verifikation, Herkunftsnachweise, Sandboxing und – vor allem – Konfigurationen, die standardmäßig auf Sicherheit ausgelegt sind.“
* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der entsprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.