Търсене
Close this search box.

Моделите на PyTorch са уязвими за изпълнение на отдалечен код чрез ShellTorch

Изследователи в областта на киберсигурността са разкрили множество критични недостатъци в сигурността на инструмента TorchServe за обслужване и мащабиране на модели PyTorch, които могат да бъдат верижно свързани, за да се постигне отдалечено изпълнение на код в засегнатите системи.

Базираната в Израел компания Oligo, която е направила откритието, е определила уязвимостите като ShellTorch.

„Тези уязвимости […] могат да доведат до пълно верижно изпълнение на отдалечен код (Remote Code Execution – RCE), оставяйки безброй хиляди услуги и крайни потребители – включително някои от най-големите компании в света – отворени за неоторизиран достъп и вмъкване на злонамерени модели с изкуствен интелект, а потенциално и за пълно превземане на сървъра“, заявиха изследователите по сигурността Идан Левкович, Гай Каплан и Гал Елбаз.

Списъкът с недостатъци, които са отстранени във версия 0.8.2, е следният.

  • Няма CVE – Неудостоверена конфигурация на API интерфейса за управление (0.0.0.0)
  • CVE-2023-43654 (CVSS оценка: 7,2) – Отдалечено подправяне на заявки от страна на сървъра (SSRF), което води до отдалечено изпълнение на код.
  • CVE-2022-1471 (CVSS score: 9.9) – Използване на несигурна версия на библиотеката с отворен код SnakeYAML, която позволява опасно десериализиране на обекти Java

Успешното експлоатиране на гореспоменатите недостатъци може да позволи на нападателя да изпрати заявка за качване на злонамерен модел от адрес, контролиран от извършителя, което води до произволно изпълнение на код.

 

 

Казано с други думи, нападател, който може да получи отдалечен достъп до сървъра за управление, може да качи зловреден модел, който позволява изпълнението на код, без да изисква удостоверяване на автентичността на всеки сървър TorchServe по подразбиране.

Още по-обезпокоително е, че недостатъците могат да бъдат верижно свързани с CVE-2022-1471, за да се проправи път за изпълнение на код и пълно превземане на изложените екземпляри.

„Моделите с изкуствен интелект могат да включват YAML файл, за да декларират желаната конфигурация, така че чрез качване на модел със злонамерено създаден YAML файл успяхме да задействаме атака за опасна десериализация, която доведе до изпълнение на код на машината“, казват изследователите.

Сериозността на проблемите накара Amazon Web Services (AWS) да издаде консултация, в която призовава клиентите, използващи PyTorch inference Deep Learning Containers (DLC) 1.13.1, 2.0.0 или 2.0.1 в EC2, EKS или ECS, издадени преди 11 септември 2023 г., да актуализират до TorchServe версия 0.8.2.

„Използвайки привилегиите, предоставени от тези уязвимости, е възможно да се преглеждат, променят, крадат и изтриват модели на изкуствен интелект и чувствителни данни, постъпващи във и от целевия сървър TorchServe“, казват изследователите.

„Което прави тези уязвимости още по-опасни: когато нападателят използва сървъра за обслужване на модели, той може да получи достъп и да промени чувствителни данни, постъпващи във и от целевия сървър TorchServe, което вреди на доверието и надеждността на приложението.“

Източник: The Hacker News

Подобни публикации

18 април 2024

Вариант на LockBit 3.0 генерира персонализиран,...

Изследователите на Kaspersky са открили новия вариант, след като са...
18 април 2024

Групата "Sandworm" е основното звено за киберат...

Но дори и да се е фокусирала върху това, сложната група за заплахи ...
18 април 2024

Apple предупреждава потребителите в 150 държави...

В ново уведомление за заплахи Apple посочва доставчика на Pegasus N...
17 април 2024

Приложението Copilot на Windows Server е добаве...

Microsoft твърди, че новото приложение Copilot, погрешно добавено в...
17 април 2024

Последни тенденции при зловредния софтуер

В днешната дигитална ера киберсигурността се превърна в постоянна г...
17 април 2024

FTC налага глоби на стартъпа за психично здраве...

Федералната търговска комисия на САЩ (FTC) разпореди на компанията ...
17 април 2024

BMC на Intel и Lenovo съдържат непоправен недос...

Нови открития на Binarly показват, че пропуск в сигурността, засяга...
Бъдете социални
Още по темата
22/03/2024

Над 800 npm пакети с несъот...

Ново изследване откри над 800 пакета...
16/03/2024

Зловредният софтуер Ande Lo...

Заплахата, известна като Blind Eagle, е...
28/02/2024

Новата версия на IDAT loade...

Хакерска група, проследена като „UAC-0184“, е...
Последно добавени
18/04/2024

Вариант на LockBit 3.0 гене...

Изследователите на Kaspersky са открили новия...
18/04/2024

Групата "Sandworm" е основн...

Но дори и да се е...
18/04/2024

Apple предупреждава потреби...

В ново уведомление за заплахи Apple...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!