Изследователи в областта на киберсигурността са разкрили множество критични недостатъци в сигурността на инструмента TorchServe за обслужване и мащабиране на модели PyTorch, които могат да бъдат верижно свързани, за да се постигне отдалечено изпълнение на код в засегнатите системи.

Базираната в Израел компания Oligo, която е направила откритието, е определила уязвимостите като ShellTorch.

„Тези уязвимости […] могат да доведат до пълно верижно изпълнение на отдалечен код (Remote Code Execution – RCE), оставяйки безброй хиляди услуги и крайни потребители – включително някои от най-големите компании в света – отворени за неоторизиран достъп и вмъкване на злонамерени модели с изкуствен интелект, а потенциално и за пълно превземане на сървъра“, заявиха изследователите по сигурността Идан Левкович, Гай Каплан и Гал Елбаз.

Списъкът с недостатъци, които са отстранени във версия 0.8.2, е следният.

  • Няма CVE – Неудостоверена конфигурация на API интерфейса за управление (0.0.0.0)
  • CVE-2023-43654 (CVSS оценка: 7,2) – Отдалечено подправяне на заявки от страна на сървъра (SSRF), което води до отдалечено изпълнение на код.
  • CVE-2022-1471 (CVSS score: 9.9) – Използване на несигурна версия на библиотеката с отворен код SnakeYAML, която позволява опасно десериализиране на обекти Java

Успешното експлоатиране на гореспоменатите недостатъци може да позволи на нападателя да изпрати заявка за качване на злонамерен модел от адрес, контролиран от извършителя, което води до произволно изпълнение на код.

 

 

Казано с други думи, нападател, който може да получи отдалечен достъп до сървъра за управление, може да качи зловреден модел, който позволява изпълнението на код, без да изисква удостоверяване на автентичността на всеки сървър TorchServe по подразбиране.

Още по-обезпокоително е, че недостатъците могат да бъдат верижно свързани с CVE-2022-1471, за да се проправи път за изпълнение на код и пълно превземане на изложените екземпляри.

„Моделите с изкуствен интелект могат да включват YAML файл, за да декларират желаната конфигурация, така че чрез качване на модел със злонамерено създаден YAML файл успяхме да задействаме атака за опасна десериализация, която доведе до изпълнение на код на машината“, казват изследователите.

Сериозността на проблемите накара Amazon Web Services (AWS) да издаде консултация, в която призовава клиентите, използващи PyTorch inference Deep Learning Containers (DLC) 1.13.1, 2.0.0 или 2.0.1 в EC2, EKS или ECS, издадени преди 11 септември 2023 г., да актуализират до TorchServe версия 0.8.2.

„Използвайки привилегиите, предоставени от тези уязвимости, е възможно да се преглеждат, променят, крадат и изтриват модели на изкуствен интелект и чувствителни данни, постъпващи във и от целевия сървър TorchServe“, казват изследователите.

„Което прави тези уязвимости още по-опасни: когато нападателят използва сървъра за обслужване на модели, той може да получи достъп и да промени чувствителни данни, постъпващи във и от целевия сървър TorchServe, което вреди на доверието и надеждността на приложението.“

Източник: The Hacker News

Подобни публикации

Поглед към Green Transition Forum 5.0

Киберсигурността не е просто техническа дисциплина или изпълнение н...

DuckDuckGo разширява защитата срещу онлайн измами

DuckDuckGo, известен с фокуса си върху поверителността, разширява в...
20 юни 2025

Viasat е поредната жертва на китайската APT гру...

Американската компания за сателитни комуникации Viasat стана обект ...
20 юни 2025

Play ransomware удари Krispy Kreme: над 160 000...

Американската верига за понички и кафе Krispy Kreme потвърди, че пр...
20 юни 2025

Извършител от бандата Ryuk e екстрадиран в САЩ

33-годишен украински гражданин, сочен за член на зловещата рансъмуе...
20 юни 2025

Израел унищожи над 90 милиона долара в криптова...

Хакерската група „Predatory Sparrow“, известна с произраелската си ...
20 юни 2025

BlueNoroff използва дийпфейк видеа в Zoom

Изследователи от Huntress разкриха нова кампания на севернокорейска...
19 юни 2025

Microsoft затяга сигурността в Microsoft 365

Microsoft обяви важни промени в сигурностните настройки по подразби...
Бъдете социални
Още по темата
16/06/2025

Хакери използват изтрити и ...

Хакери са открили начин да превземат...
08/06/2025

Опасни npm пакети действат ...

Два зловредни пакета в екосистемата на...
05/06/2025

САЩ обявиха награда от 10 м...

Държавният департамент на САЩ обяви награда...
Последно добавени
20/06/2025

Поглед към Green Transition...

Киберсигурността не е просто техническа дисциплина...
20/06/2025

DuckDuckGo разширява защита...

DuckDuckGo, известен с фокуса си върху...
20/06/2025

Viasat е поредната жертва н...

Американската компания за сателитни комуникации Viasat...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!