PyTorch'taki güvenlik açığı, ana düğümde RPC aracılığıyla komut enjeksiyonuna izin veriyor

Bakec

New member
BSI'nin CERT birliği, dağıtılmış model eğitimi sırasında PyTorch'ta meydana gelen bir güvenlik açığı konusunda uyarıyor. Meta tarafından başlatılan açık kaynaklı makine öğrenimi çerçevesi, görünüşe göre ana düğümdeki çalışan düğümler tarafından gönderilen Python kodunu kontrolsüz bir şekilde yürütüyor.


Duyuru



CERT-Bund Uyarı ve Bilgi Servisi, güvenlik açığını en yüksek CVSS puanına sahip WID-SEC-2024-1323 olarak listeliyor 10risk bu nedenle eleştirmen. Güvenlik açığı, NIST güvenlik açığı veritabanında CVE-2024-5480 olarak listeleniyor.

Raporlardan hangi sürümlerin etkilendiğini tam olarak belirlemek mümkün değildir. NIST özellikle 2.2.2'den önceki sürümlerden bahsederken, BSI 2.2.3'ten önceki sürümlerden bahsediyor. Resmi sürüm notlarında ne sürüm 2.2.2'de ne de sürüm 2.3'te ilgili hata düzeltmesine ilişkin açık bir referans bulunmamaktadır.

Uzaktan prosedür çağrıları için doğrulama eksikliği


Güvenlik açığı dağıtılmış RPC çerçevesinde bulunuyor torch.distributed.rpc PyTorch tarafından. Diğer şeylerin yanı sıra dağıtılmış model eğitimi için Uzaktan Prosedür Çağrısı (RPC) yürütülmesine olanak tanır.

Çalışan düğümler, özel işlev çağrılarını kullanıcı tanımlı işlevler (UDF'ler) olarak serileştirebilir ve bunları seri durumdan çıkarıp yürüten ana düğüme gönderebilir. Çerçeve, yürütmeden önce işlevleri kontrol etmiyor gibi göründüğünden, Komut Enjeksiyonuna (CWE-77) karşı savunmasızdır.

Bir saldırganın bir çalışan düğüme erişimi varsa, aşağıdaki gibi herhangi bir Python işlevini kullanabilir: eval onu çağıran ana düğüme iletilir. eval daha sonra dize parametresi olarak iletilen ifadeyi bir Python komutuna iletir ve onu çalıştırır.

Bug bounty avcısı platformunda kavram kanıtı niteliğindeki bir istismar bulunabilir. Kod yalnızca ana düğümün IP'sini sorgulasa da makale, bu şekilde ana düğümün hassas verilerine erişilebileceğine dikkat çekiyor.


(kendim)



Haberin Sonu
 
Üst