Los investigadores de ciberseguridad han revelado múltiples fallas de seguridad críticas en el Herramienta TorchServe para servir y escalar modelos de PyTorch que podrían encadenarse para lograr la ejecución remota de código en los sistemas afectados.
La empresa israelí de seguridad de aplicaciones en tiempo de ejecución Oligo, que hizo el descubrimiento, ha acuñado las vulnerabilidades. Antorcha de concha.
“Estas vulnerabilidades […] puede conducir a una ejecución remota de código (RCE) de cadena completa, dejando miles de servicios y usuarios finales, incluidas algunas de las empresas más grandes del mundo, abiertos al acceso no autorizado y a la inserción de modelos de IA maliciosos, y potencialmente a una toma total del servidor”. investigadores de seguridad Idan Levcovich, Guy Kaplan y Gal Elbaz dicho.
La lista de defectos, que se han abordado en versión 0.8.2es como sigue –
- Sin CVE: configuración incorrecta de la API de la interfaz de administración no autenticada (0.0.0.0)
- CVE-2023-43654 (Puntuación CVSS: 7,2) – Una falsificación de solicitud remota del lado del servidor (SSRF) que conduce a la ejecución remota de código.
- CVE-2022-1471 (Puntuación CVSS: 9,9) – Uso de un versión insegura de la biblioteca de código abierto SnakeYAML que permite la deserialización insegura de objetos Java
Explotación exitosa del defectos antes mencionados podría permitir a un atacante enviar una solicitud para cargar un modelo malicioso desde una dirección controlada por el actor, lo que llevaría a la ejecución de código arbitrario.
En otras palabras, un atacante que pueda acceder de forma remota al servidor de administración también puede cargar un modelo malicioso, que permite la ejecución de código sin requerir ninguna autenticación en ningún servidor TorchServe predeterminado.
Lo que es aún más preocupante es que las deficiencias podrían encadenarse con CVE-2022-1471 para allanar el camino para la ejecución del código y la toma total de control de las instancias expuestas.
“Los modelos de IA pueden incluir un archivo YAML para declarar su configuración deseada, por lo que al cargar un modelo con un archivo YAML creado con fines malintencionados, pudimos desencadenar un ataque de deserialización inseguro que resultó en la ejecución de código en la máquina”, dijeron los investigadores.
La gravedad de los problemas ha llevado a Amazon Web Services (AWS) a emitir una consultivo Instamos a los clientes que utilizan contenedores de aprendizaje profundo (DLC) de inferencia de PyTorch 1.13.1, 2.0.0 o 2.0.1 en EC2, EKS o ECS lanzados antes del 11 de septiembre de 2023 a actualizar a la versión 0.8.2 de TorchServe.
“Utilizando los privilegios otorgados por estas vulnerabilidades, es posible ver, modificar, robar y eliminar modelos de IA y datos confidenciales que fluyen hacia y desde el servidor TorchServe objetivo”, dijeron los investigadores.
“Lo que hace que estas vulnerabilidades sean aún más peligrosas: cuando un atacante explota el servidor de servicio modelo, puede acceder y alterar datos confidenciales que entran y salen del servidor TorchServe objetivo, dañando la confianza y credibilidad de la aplicación”.