Snorkel AI, Inc.のSnorkelにおける信頼できないデータのデシリアライゼーションに関する脆弱性
タイトル Snorkel AI, Inc.のSnorkelにおける信頼できないデータのデシリアライゼーションに関する脆弱性
概要

snorkelライブラリのv0.10.0までには、BaseLabelerクラスのBaseLabeler.load()メソッドに重大な安全でない逆シリアル化の脆弱性(CWE-502)が存在します。このメソッドは、ユーザーが提供するファイルパスに対して検証やセキュリティ制御を行わずに、安全でないpickle.load()関数を使用してシリアル化されたラベラーモデルを読み込みます。Pythonのpickleモジュールは信頼できないデータの逆シリアル化に本質的に危険であり、逆シリアル化の過程で任意のコードが実行される可能性があります。リモートの攻撃者は細工された悪意のあるpickleファイルを提供することでこれを悪用でき、脆弱なメソッドでファイルが読み込まれた際に被害者のシステム上で任意のコードを実行させる可能性があります。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年5月12日0:00
登録日 2026年5月15日10:54
最終更新日 2026年5月15日10:54
CVSS3.0 : 重要
スコア 8.8
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
影響を受けるシステム
Snorkel AI, Inc.
Snorkel 0.10.0 およびそれ以前
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
変更履歴
No 変更内容 変更日
1 [2026年05月15日]
  掲載
2026年5月15日10:54

NVD脆弱性情報
CVE-2026-31223
概要

The snorkel library thru v0.10.0 contains a critical insecure deserialization vulnerability (CWE-502) in the BaseLabeler.load() method of the BaseLabeler class. The method loads serialized labeler models using the unsafe pickle.load() function on user-supplied file paths without any validation or security controls. Python's pickle module is inherently dangerous for deserializing untrusted data, as it can execute arbitrary code during the deserialization process. A remote attacker can exploit this by providing a maliciously crafted pickle file, leading to arbitrary code execution on the victim's system when the file is loaded via the vulnerable method.

公表日 2026年5月13日1:16
登録日 2026年5月13日4:12
最終更新日 2026年5月14日0:46
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:snorkel:snorkel:*:*:*:*:*:*:*:* 0.10.0
関連情報、対策とツール
共通脆弱性一覧