聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
该漏洞编号是CVE-2024-5480,影响PyTorch 的分布式框架RPC,产生的原因在于该框架在 RPC 操作中未验证所调用的函数。该框架用于分发式训练场景,攻击者可通过滥用内置 Python 函数,在多cpu RPC 通信过程中执行任意命令。
NIST 发布安全公告指出,“该漏洞是因为工作节点序列化和向主节点发送 PythonUDF,之后反序列并在未验证情况下执行该函数,缺少函数调用限制引发的。”
AI和机器学习的漏洞奖励平台 Huntr 解释称,当分布式 RPC 框架用于多 cpu RPC 通信时,工作节点可使用特定函数来序列化并将函数和tensor封装到 PythonUDF中,之后被发送给主节点。
Huntr 解释称,“主节点反序列化收到的 PythonUDF 数据并调用 _run_ 函数,从而使工作节点执行该特定函数,但由于对函数调用不存在限制,因此可通过调用内置 Python 函数如 eval 的方式实现远程代码执行后果。”远程攻击者可利用该漏洞攻陷初始化分布式训练的主节点,导致与AI相关联的敏感数据被盗。
该漏洞的CVSS评分为10分,在4月12日报送,影响 PyTorch 2.2.2及更早版本。该机器学习库的最新版本是2.3.1。报送该漏洞的研究员获得1500美元的漏洞奖励。
https://www.securityweek.com/critical-pytorch-vulnerability-can-lead-to-sensitive-ai-data-theft/
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~