De kwetsbaarheid in PyTorch maakt opdrachtinjectie via RPC op het masterknooppunt mogelijk
BSI’s CERT-vereniging waarschuwt voor een kwetsbaarheid in PyTorch die optreedt tijdens gedistribueerde training van modellen. Het open source ML-framework dat door Meta is gestart, lijkt Python-code uit te voeren die wordt verzonden door werkknooppunten op het hoofdknooppunt, niet aangevinkt.
advertentie
Geeft leiding aan de waarschuwings- en informatiedienst CERT-Bund De kwetsbaarheid is zoals WID-SEC-2024-1323 Met de hoogste CVSS-scores 10vandaar het risico Erg belangrijk. De kwetsbaarheid bevindt zich in de NIST Vulnerability Database Vermeld als CVE-2024-5480.
Het is niet mogelijk om precies vast te stellen om welke versies van de rapporten het gaat. NIST spreekt specifiek over versies vóór 2.2.2, en BSI spreekt over versies vóór 2.2.3. in Officiële releaseopmerkingen Er is geen expliciete verwijzing naar het oplossen van de bijbehorende bugs in versie 2.2.2 of versie 2.3.
Er worden geen externe procedureaanroepen geverifieerd
De kwetsbaarheid is gevonden In een gedistribueerd RPC-framework torch.distributed.rpc
Door ByTorch. Het maakt onder meer de implementatie van Remote Procedure Calls (RPC) mogelijk voor gedistribueerde training van modellen.
Werkknooppunten kunnen privéfunctieaanroepen serialiseren als door de gebruiker gedefinieerde functies (UDF) en deze naar het hoofdknooppunt sturen, dat ze deserialiseert en uitvoert. Omdat het raamwerk blijkbaar geen functies controleert vóór uitvoering, is het geschikt voor opdrachtinjectie (CWE-77) gevoelig.
Als de aanvaller toegang heeft tot het werkknooppunt, kan hij elke Python-achtige functie gebruiken eval
Het wordt doorgegeven aan het masterknooppunt, dat het aanroept. eval
Op zijn beurt draagt het de expressie over die als stringparameter is doorgegeven naar een Python-commando en voert deze uit.
op Bug bounty-platform Er is sprake van een proof-of-concept-exploit. Zelfs als de code alleen het IP-adres van het masterknooppunt opvraagt, wijst het artikel erop dat gevoelige gegevens van het masterknooppunt op deze manier toegankelijk zijn.
(Romeins)
“Coffee fanatic. Gamer. Award-winning zombie aficionado. College student. Hardcore internet proponent. Twitter guru. Subtly charming bacon nerd. Thinker.”