Время побеспокоить отдел, который у вас в компании ML-ем балуется, SSRF/RCE в TorchServe (CVE-2023–43654, CVE-2022–1471), ShellTorch

Время побеспокоить отдел, который у вас в компании ML-ем балуется, SSRF/RCE в TorchServe (CVE-2023-43654, CVE-2022-1471), ShellTorch

Время побеспокоить отдел, который у вас в компании ML-ем балуется, SSRF/RCE в Torch­Serve (CVE-2023–43654, CVE-2022–1471), Shell­Torch. CVSS 9.8 и 9.9. Torch­Serve это опенсурсная платформа, которая позволяет развертывать обученные модели PyTorch. Например, чтобы автомобильные номера распознавать. Израильтяне из Oli­go Secu­ri­ty обнаружили, что из-за дефолтного конфига интерфейсы управления Torch­Serve часто наружу торчат без какой-либо аутентификации. 🤷‍♂️ С помощью сетевого сканера они десятки тысяч IP-адресов нашли, которые подвержены атаке. А атака это комбинация SSRF в Torch­Serve и небезопасной десериализации в SnakeYAML (библиотека анализа YAML).

Пишут, что обновление до пропатченной версии 0.8.2 и выше по факту SSRF не лечит, только warn­ing добавляет. Предлагают митигировать правильной настройкой конфига Torch­Serve. Есть проверочная утилита.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *