Zum Inhalt springen

Kritische Sicherheitslücke in Hugging Face LeRobot: Ungepatchte RCE-Schwachstelle bedroht Robotik-Plattform

Sicherheitsforscher warnen vor einer kritischen Schwachstelle in Hugging Faces LeRobot. Die Lücke CVE-2026-25874 ermöglicht Remote Code Execution durch unsichere Deserialisierung.

Kritische Schwachstelle in Hugging Face LeRobot entdeckt

Sicherheitsexperten haben eine schwerwiegende Sicherheitslücke in LeRobot, der populären Open-Source-Robotik-Plattform von Hugging Face, identifiziert. Die Schwachstelle mit der Kennung CVE-2026-25874 weist einen kritischen CVSS-Score von 9.3 auf und ermöglicht potenziell die Ausführung von beliebigem Code aus der Ferne (Remote Code Execution, RCE).

Technische Hintergründe der Vulnerability

Das Problem resultiert aus einer unsicheren Deserialisierung von Daten innerhalb der asynchronen Inferenz-Pipeline. Konkret wird die Funktion pickle.loads() genutzt, um Daten zu verarbeiten, die über nicht authentifizierte gRPC-Kanäle empfangen werden. Da diese Kanäle zudem ohne TLS-Verschlüsselung betrieben werden, können Hacker manipulierte Datenpakete einschleusen.

Betroffen sind sowohl die Policy-Server- als auch die Robot-Client-Komponenten der Plattform. Da das Pickle-Format in Python von Natur aus als unsicher gilt, wenn die Datenquelle nicht vertrauenswürdig ist, stellt dieser Exploit ein erhebliches Risiko für die Cybersecurity von Robotik-Systemen dar.

Auswirkungen auf die Robotik-Community

LeRobot ist ein bedeutendes Projekt im Bereich der KI-gesteuerten Robotik und verzeichnet auf GitHub knapp 24.000 Sterne. Die weite Verbreitung macht die Entdeckung besonders brisant. Da die Lücke zum Zeitpunkt der Veröffentlichung als ungepatcht gilt, ist die Sicherheit von Systemen, die auf dieser Plattform basieren, unmittelbar gefährdet.

  • Schwachstelle: CVE-2026-25874
  • Risiko: Remote Code Execution (RCE)
  • Ursache: Unsichere Deserialisierung (Pickle)
  • Status: Kritisch (CVSS 9.3)

Nutzer der Plattform sollten ihre Netzwerkumgebungen dringend absichern und den Zugriff auf gRPC-Schnittstellen einschränken, bis offizielle Sicherheitsupdates zur Verfügung stehen. Dieser Vorfall unterstreicht erneut die Notwendigkeit, bei der Integration von Open-Source-KI-Tools verstärkt auf grundlegende Sicherheitsmechanismen wie Authentifizierung und Verschlüsselung zu setzen, um Cyberattacks vorzubeugen.

Quellen

Cybersecurity-Bewusstsein 2025: Fortschritte und Herausforderungen im Mitarbeiterschutz
Der 2025 Security Awareness Report beleuchtet die Wirksamkeit von Schulungen gegen Cyberangriffe und identifiziert Lücken in der Mitarbeiterbereitschaft trotz gestiegenen Bewusstseins.