ShellTorch kusurları AI sunucularını kod yürütme saldırılarına maruz bırakıyor


Yapay zeka

Açık kaynaklı TorchServe yapay zeka model hizmet aracındaki ‘ShellTorch’ olarak adlandırılan bir dizi kritik güvenlik açığı, bazıları büyük kuruluşlara ait olan on binlerce internete açık sunucuyu etkiliyor.

Meta ve Amazon tarafından sağlanan TorchServe, üretimdeki PyTorch (makine öğrenimi çerçevesi) modellerini sunmak ve ölçeklendirmek için popüler bir araçtır.

Kütüphane öncelikle akademik araştırmacılardan Amazon, OpenAI, Tesla, Azure, Google ve Intel gibi büyük firmalara kadar yapay zeka modeli eğitimi ve geliştirmesiyle ilgilenen kişiler tarafından kullanılıyor.

Oligo Security araştırma ekibi tarafından keşfedilen TorchServe kusurları, yetkisiz sunucu erişimine ve savunmasız örneklerde uzaktan kod yürütülmesine (RCE) yol açabilir.

ShellTorch güvenlik açığı

Üç güvenlik açığı toplu olarak ShellTorch olarak adlandırılıyor ve TorchServe’in 0.3.0 ila 0.8.1 arasındaki sürümlerini etkiliyor.

İlk kusur, web panelinin localhost yerine varsayılan olarak 0.0.0.0 IP adresine bağlanmasına neden olan ve onu harici isteklere maruz bırakan, kimliği doğrulanmamış bir yönetim arayüzü API’sinin yanlış yapılandırılmasıdır.

Arayüzde kimlik doğrulama bulunmadığından, herhangi bir kullanıcı için, harici bir adresten kötü amaçlı modellerin yüklenmesi için kullanılabilecek sınırsız erişime izin verilir.

CVE-2023-43654 olarak takip edilen ikinci sorun, uzaktan kod yürütülmesine (RCE) yol açan uzak sunucu tarafı istek sahteciliğidir (SSRF).

TorchServe’in API’si, modellerin konfigürasyon dosyalarını uzak bir URL’den almak için izin verilen alan adları listesine yönelik bir mantığa sahip olsa da, tüm alan adlarının varsayılan olarak kabul edildiği ve bunun Sunucu Tarafı İstek Sahteciliği (SSRF) kusuruna yol açtığı tespit edildi.

Bu, saldırganların hedef sunucuda başlatıldığında rastgele kod yürütülmesini tetikleyen kötü amaçlı modelleri yüklemesine olanak tanır.

CVE-2022-1471 olarak takip edilen üçüncü güvenlik açığı, uzaktan kod yürütülmesine yol açan bir Java seri durumdan çıkarma sorunudur.

SnakeYAML kütüphanesindeki güvenli olmayan seri durumdan çıkarma nedeniyle, saldırganlar uzaktan kod yürütmeyi tetiklemek için kötü amaçlı YAML dosyası içeren bir model yükleyebilir.

Bir saldırganın bu üç kusuru zincirleme yapması durumunda, TorchServe’in savunmasız sürümlerini çalıştıran sistemi kolayca tehlikeye atabilir.

ShellTorch saldırı zincirinin bir gösterimini aşağıda görebilirsiniz.

ShellTorch düzeltmeleri

Oligo, analistlerinin savunmasız dağıtımlar için web’i taradığını ve şu anda ShellTorch saldırılarına maruz kalan, bazıları küresel erişime sahip büyük kuruluşlara ait olan on binlerce IP adresi bulduğunu söyledi.

“Bir saldırgan, PyTorch sunucusunda kod çalıştırarak bir kuruluşun ağını ihlal ettiğinde, bunu, özellikle uygun kısıtlamaların veya standart kontrollerin sağlanmadığı durumlarda, daha etkili saldırılar başlatmak için altyapıya yanal olarak geçmek için ilk dayanak noktası olarak kullanabilir. mevcut,” diye açıklıyor Oligo.

Bu güvenlik açıklarını düzeltmek için kullanıcıların TorchServe 0.8.2’ye yükseltme yapması gerekir. Ancak bu güncelleme CVE-2023-43654’ü düzeltmez ancak kullanıcıya SSRF hakkında bir uyarı görüntüler.

Daha sonra, yönetim konsolunu doğru şekilde yapılandırın. yönetim_adresi config.properties dosyasında http://127.0.0.1:8081 adresine gidin. Bu, TorchServe’ün sunucuda yapılandırılan her IP adresi yerine localhost’a bağlanmasına neden olacaktır.

Son olarak, sunucunuzun modelleri yalnızca güvenilir alanlardan aldığından emin olun. izin verilen_url’ler buna göre config.properties dosyasında.

Amazon ayrıca CVE-2023-43654 hakkında EC2, EKS veya ECS’de Derin Öğrenme Kapsayıcıları (DLC) kullanan müşteriler için risk azaltma kılavuzu sağlayan bir güvenlik bülteni de yayınladı.

Son olarak Oligo, yöneticilerin örneklerinin ShellTorch saldırılarına karşı savunmasız olup olmadığını kontrol etmek için kullanabileceği ücretsiz bir kontrol aracı yayınladı.



Source link