De kwetsbaarheid in PyTorch maakt opdrachtinjectie via RPC op het masterknooppunt mogelijk

De kwetsbaarheid in PyTorch maakt opdrachtinjectie via RPC op het masterknooppunt mogelijk

BSI’s CERT-vereniging waarschuwt voor een kwetsbaarheid in PyTorch die optreedt tijdens gedistribueerde training van modellen. Het open source ML-framework dat door Meta is gestart, lijkt Python-code uit te voeren die wordt verzonden door werkknooppunten op het hoofdknooppunt, niet aangevinkt.

advertentie

Geeft leiding aan de waarschuwings- en informatiedienst CERT-Bund De kwetsbaarheid is zoals WID-SEC-2024-1323 Met de hoogste CVSS-scores 10vandaar het risico Erg belangrijk. De kwetsbaarheid bevindt zich in de NIST Vulnerability Database Vermeld als CVE-2024-5480.

Het is niet mogelijk om precies vast te stellen om welke versies van de rapporten het gaat. NIST spreekt specifiek over versies vóór 2.2.2, en BSI spreekt over versies vóór 2.2.3. in Officiële releaseopmerkingen Er is geen expliciete verwijzing naar het oplossen van de bijbehorende bugs in versie 2.2.2 of versie 2.3.

De kwetsbaarheid is gevonden In een gedistribueerd RPC-framework torch.distributed.rpc Door ByTorch. Het maakt onder meer de implementatie van Remote Procedure Calls (RPC) mogelijk voor gedistribueerde training van modellen.

Werkknooppunten kunnen privéfunctieaanroepen serialiseren als door de gebruiker gedefinieerde functies (UDF) en deze naar het hoofdknooppunt sturen, dat ze deserialiseert en uitvoert. Omdat het raamwerk blijkbaar geen functies controleert vóór uitvoering, is het geschikt voor opdrachtinjectie (CWE-77) gevoelig.

Als de aanvaller toegang heeft tot het werkknooppunt, kan hij elke Python-achtige functie gebruiken eval Het wordt doorgegeven aan het masterknooppunt, dat het aanroept. eval Op zijn beurt draagt ​​het de expressie over die als stringparameter is doorgegeven naar een Python-commando en voert deze uit.

READ  Grafische modi, races en nieuwe functies in de volgende generatie-versie

op Bug bounty-platform Er is sprake van een proof-of-concept-exploit. Zelfs als de code alleen het IP-adres van het masterknooppunt opvraagt, wijst het artikel erop dat gevoelige gegevens van het masterknooppunt op deze manier toegankelijk zijn.


(Romeins)

Naar de startpagina

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *