聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
TorchServe 由Meta 和 Amazon 公司维护,是一款用于扩展生产中的PyTorch(机器学习框架)模型的热门工具。该库主要由从事AI模型训练和开发的群体使用,如学术研究员以及大企业如Amazon、OpenAI、特斯拉、Azure、谷歌和英特尔公司等。
TorchServe 是由以色列公司 Oligo 的研究团队发现的,可导致越权服务器访问并在易受攻击的实例上实现远程代码执行后果。
位于 TorchServe 中的三个漏洞被统称为 ShellTorch,影响 TorchServe 0.2.0至0.8.1版本。
第一个漏洞是一个未认证管理接口API配置不当漏洞,可导致web面板默认绑定到IP地址0.0.0.0而不是本地主机,从而使其暴露到外部请求。由于该接口缺少认证,因此可导致任何用户获得不受限制的访问权限,从而使他们能够从外部地址上传恶意模型。
第二个漏洞的编号是CVE-2023-43654,为远程服务器端请求伪造 (SSRF) 漏洞。如将其利用到漏洞链中,则可导致远程代码执行后果。虽然TorchServe API 对于从远程URL提取模型的配置文件具有一个域名允许清单逻辑,但所有域名默认全被接受,因此导致SSRF漏洞。这种情况可导致攻击者上传恶意模型,在目标服务器上启动时触发任意代码执行。
第三个漏洞的编号是CVE-2022-1471,是可导致远程代码执行的Java反序列化漏洞。由于SnakeYAML库中存在不安全的反序列化问题,因此攻击者可上传具有恶意YAML文件的模型,触发远程代码执行。值得注意的是,Oligo 公司并未发现该SnakeYAML漏洞,而是将其用于利用链中。
研究人员提醒称,如攻击者组合利用以上漏洞,则可轻松攻陷运行易受攻击 TorchServe 版本的系统。
Oligo 公司表示分析师扫描web中易受攻击的部署后发现了数万个IP地址目前易受 ShellTorch 攻击,其中一些地址属于跨国大型企业。
Oligo 公司解释称,“攻击者通过在 PyTorch 服务器上执行代码后可攻陷组织机构的网络,它们可将其作为初始立足点,之后横向移动到基础设施,以发动更具影响力的攻击,尤其是在没有合适的限制条件或标准控制的情况下更是如此。”
要修复这些漏洞,用户应升级至于2023年8月28日发布的TorchServ 0.8.2版本。该更新向用户提示了SSRF漏洞,因此有效地解决了CVE-2023-43654带来的风险。之后,在congif.properties 文件中将management_address 设置为http://127.0.0.1:8081,正确配置管理面板。它可导致TorchServe 绑定到本地主题而非在服务器上配置的所有IP地址。最后,确保服务器仅从可信域名中提取模型,这就需要更新confiig.properties 文件中的allowed_urls。
Amazon 公司还发布了关于CVE-2023-43654的安全通告,为在EC2、EKS或ECS中使用Deep Learning Containers (DLC)的客户提供缓解指南。
Oligo 公司也发布了一款免费的检查工具,供管理员查看其实例是否易受 ShellTorch 攻击。
Meta 公司回应称,建议开发人员使用TorchServe版本。
https://www.bleepingcomputer.com/news/security/shelltorch-flaws-expose-ai-servers-to-code-execution-attacks/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~