Изменения

Перейти к навигации Перейти к поиску
708 байт добавлено ,  28 дней назад
Строка 89: Строка 89:  
== Сравнение с другими форматами файлов машинного обучения ==
 
== Сравнение с другими форматами файлов машинного обучения ==
 
По сравнению с файлами [[.pt (формат файла)|.pt]]/[[.pth]] [[PyTorch]] формат считается более безопасным, так как файлы PyTorch могут содержать произвольный исполняемый код, написанный на языке [[Python]]. Однако, малоочевидной особенностью GGUF является то, что он может содержать в своих метаданных параметр tokenizer.chat_template, являющийся строкой, которая определяет [[Шаблон]] [[Jinja]], который определяет формат входных данных, ожидаемый моделью. Jinja, являющийся [[Шаблонизатор|шаблонизатором]] для Python, также, в теории, открывает дорогу для запуска произвольного кода<ref>[https://github.com/abetlen/llama-cpp-python/security/advisories/GHSA-56xg-wfcc-g829 Remote Code Execution by Server-Side Template Injection in Model Metadata, Abetlen. May 10, 2024.]</ref>. Проведённая массовая проверка на эту уязвимость моделей на [[hugginface]] дала следующий результат:
 
По сравнению с файлами [[.pt (формат файла)|.pt]]/[[.pth]] [[PyTorch]] формат считается более безопасным, так как файлы PyTorch могут содержать произвольный исполняемый код, написанный на языке [[Python]]. Однако, малоочевидной особенностью GGUF является то, что он может содержать в своих метаданных параметр tokenizer.chat_template, являющийся строкой, которая определяет [[Шаблон]] [[Jinja]], который определяет формат входных данных, ожидаемый моделью. Jinja, являющийся [[Шаблонизатор|шаблонизатором]] для Python, также, в теории, открывает дорогу для запуска произвольного кода<ref>[https://github.com/abetlen/llama-cpp-python/security/advisories/GHSA-56xg-wfcc-g829 Remote Code Execution by Server-Side Template Injection in Model Metadata, Abetlen. May 10, 2024.]</ref>. Проведённая массовая проверка на эту уязвимость моделей на [[hugginface]] дала следующий результат:
 +
 +
Из более чем 116 000 проанализированных моделей GGUF была выявлена ​​только одна опасная модель: эксплойт @retr0reg. В ходе статического анализа около 70 моделей были помечены как подозрительные, но дальнейшая проверка не выявила никаких дополнительных угроз. Стоит отметить, что около 40% моделей (примерно 46 000) включали шаблон чата, что подчёркивает потенциальное воздействие этой уязвимости.
    
== Ссылки ==
 
== Ссылки ==

Реклама:

Навигация