TorchServe的严重漏洞(CVE-2023-43654)会暴露人工智能基础设施

人工智能
后台-插件-广告管理-内容页头部广告(手机)

影响 TorchServe 工具的一系列严重漏洞可能使攻击者能够完全控制服务器,这些服务器是一些全球最大公司的人工智能 (AI)基础设施的一部分。

这些缺陷是由专门从事应用程序安全性和可见性的公司 Oligo 发现的,该公司于周二披露了其发现结果,该公司将此次漏洞攻击命名为ShellTorch。

TorchServe 是 PyTorch 中的一个开源包,PyTorch 是一个用于计算机视觉和自然语言处理等应用的机器学习框架。PyTorch 目前是 Linux 基金会的一部分,并获得了 Meta(其原始开发者)和 AWS 的重大贡献。

TorchServe 被世界各地的组织使用,每月有超过 30,000 次 PyPi 下载,DockerHub 拉取超过 100 万次。亚马逊、谷歌、英特尔、微软、特斯拉和沃尔玛等大公司都在使用它。

Oligo 研究人员发现 TorchServe 受到三个漏洞的影响,其中两个漏洞被评为“严重级别”,分配了一个 CVE 标识符:CVE-2023-43654。

问题之一实际上是默认的错误配置,导致 TorchServe 管理界面在未经身份验证的情况下暴露于远程访问。

另外两个漏洞可通过服务器端请求伪造 (SSRF) 和不安全的反序列化来用于远程执行代码。

该网络安全公司使用简单的 IP 扫描仪识别出数万个可能容易受到攻击的实例,其中许多实例属于财富 500 强公司。

Oligo警告说:“这些漏洞可能会完全损害世界上最大企业的人工智能基础设施。”

该安全公司解释说,攻击者可以利用这些漏洞获得初始访问权限并在目标组织的 PyTorch 服务器上执行恶意代码,然后在网络内横向移动到更敏感的系统。

“但横向移动甚至可能没有必要:使用 ShellTorch,攻击者已经处于 AI 基础设施的核心,使他们能够获得并利用 TorchServe 的高权限来查看、修改、窃取和删除 AI 模型,这通常包含企业的核心知识产权。”Oligo说。

它补充说:“使这些漏洞变得更加危险:当攻击者利用模型服务服务器时,他们可以访问和更改从目标 TorchServe 服务器流入和流出的敏感数据,从而损害应用程序的信任和可信度。”

AWS 已发布公告,通知客户版本 0.3.0 至 0.8.1 受到影响,0.8.2 修补了一些缺陷。Oligo表示,Meta 已采取措施解决暴露服务器的默认错误配置问题。

参考链接:https://www.securityweek.com/critical-torchserve-flaws-could-expose-ai-infrastructure-of-major-companies/

后台-插件-广告管理-内容页尾部广告(手机)
标签:

评论留言

我要留言

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。