Shelltorch kusurları AI sunucularını yürütme saldırılarını kodlamak için ortaya çıkarır

2 yıl önce

Açık kaynaklı Torchserve AI model hizmeti aracında 'Shelltorch' olarak adlandırılan bir dizi kritik güvenlik açığı, bazıları büyük kuruluşlara ait on binlerce internete maruz kalan sunucuyu etkiliyor.

Meta ve Amazon tarafından korunan Torchserve, üretimde pytorch (makine öğrenme çerçevesi) modellerini servis etmek ve ölçeklendirmek için popüler bir araçtır.

Kütüphane öncelikle akademik araştırmacılardan Amazon, Openai, Tesla, Azure, Google ve Intel gibi büyük firmalara kadar AI model eğitimi ve geliştirme yapan kişiler tarafından kullanılmaktadır.

Oligo Güvenlik Araştırma Ekibi tarafından keşfedilen Torchserve kusurları, savunmasız örneklerde yetkisiz sunucu erişimine ve uzaktan kod yürütülmesine (RCE) yol açabilir.

Üç güvenlik açığı toplu olarak Shelltorch ve Darbe Torchserve sürümleri 0.3.0 ila 0.8.1.

İlk kusur, web panelinin LocalHost yerine varsayılan olarak IP adresine 0.0.0.0'a bağlı olmasına neden olan, kimliği doğrulanmamış bir yönetim arayüzü API yanlış konfigürasyonudur.

Arayüz kimlik doğrulaması olmadığından, herhangi bir kullanıcı için sınırsız erişim sağlar, bu da harici bir adresten kötü amaçlı modeller yüklemek için kullanılabilir.

CVE-2023-43654 olarak izlenen ikinci sorun, bir hata zincirinin bir parçası olarak sömürülürse uzaktan kod yürütmesine (RCE) yol açabilecek bir uzak sunucu tarafı istek ambalajıdır (SSRF).

Torchserve'nin API'sının, modellerin yapılandırma dosyalarını uzak bir URL'den getirme için izin verilen bir alan listesi için mantığı vardırken, tüm alanların varsayılan olarak kabul edildiği ve bir sunucu tarafı isteği amptör (SSRF) kusuruna yol açtığı bulunmuştur.

Bu, saldırganların hedef sunucuda başlatıldığında keyfi kod yürütülmesini tetikleyen kötü niyetli modeller yüklemelerini sağlar.

CVE-2022-1471 olarak izlenen üçüncü güvenlik açığı, uzaktan kod yürütülmesine yol açan bir Java sazizleme problemidir.

Snakeyaml kütüphanesindeki güvensiz firalizasyon nedeniyle, saldırganlar uzaktan kod yürütülmesini tetiklemek için kötü amaçlı bir YAML dosyasına sahip bir model yükleyebilir.

Oligo'nun Snakeyaml güvenlik açığını keşfetmediği, daha ziyade istismar zincirlerinin bir parçası olarak kullandığı belirtilmelidir.

Araştırmacılar, bir saldırgan yukarıdaki kusurları zincirlerse, Torchserve'in savunmasız sürümlerini çalıştıran bir sistemi kolayca tehlikeye atabilecekleri konusunda uyarıyorlar.

Shelltorch saldırı zincirinin bir gösterimi aşağıda görülebilir.

Oligo, analistlerinin Web'i savunmasız dağıtımlar için taradıklarını ve şu anda bazıları küresel erişime sahip büyük kuruluşlara ait olan Shelltorch saldırılarına maruz kalan on binlerce IP adresi bulduğunu söyledi.

"Bir saldırgan, Pytorch sunucusunda kod yürüterek bir kuruluşun ağını ihlal edebildikten sonra, özellikle uygun kısıtlamaların veya standart kontrollerin olmadığı durumlarda, daha da etkili saldırılar başlatmak için altyapıya yanal olarak hareket etmek için ilk bir dayanak olarak kullanabilirler. Mevcut, "diye açıklıyor Oligo.

Bu güvenlik açıklarını gidermek için kullanıcılar, 28 Ağustos 2023'te piyasaya sürülen Torchserve 0.8.2'ye yükseltilmelidir. Bu güncelleme, SSRF sorunu hakkında kullanıcıya bir uyarı görüntüler ve bu nedenle CVE-2023-43654'ten kaynaklanan riski etkili bir şekilde ele alır.

Ardından, Management_address'i config.properties dosyasında http://127.0.0.1:8081 olarak ayarlayarak yönetim konsolunu doğru bir şekilde yapılandırın. Bu, Torchserve'in sunucuda yapılandırılan her IP adresi yerine Localhost'a bağlanmasına neden olur.

Son olarak, sunucunuzun Config.properties dosyasındaki izin verilen_urls'u güncelleyerek modelleri yalnızca güvenilir alanlardan getirdiğinden emin olun.

Amazon ayrıca EC2, EKS veya ECS'de Derin Öğrenme Kapları (DLC) kullanan müşteriler için hafifletme rehberliği sağlayan CVE-2023-43654 hakkında bir güvenlik bültenini yayınladı.

Son olarak, Oligo, Adams'ın örneklerinin Shelltorch saldırılarına karşı savunmasız olup olmadığını kontrol etmek için kullanabileceği ücretsiz bir denetleyici aracı yayınladı.

GÜNCELLEME 10/3 - Bir Meta sözcüsü, BleepingComputer'a Oligo tarafından keşfedilen kusurlarla ilgili aşağıdaki yorumu gönderdi:

"Pytorch için isteğe bağlı bir araç olan Torchserve'deki sorunlar, Ağustos ayında bu blog yazısında açıklanan istismar zincirini oluşturarak yamalandı.

Geliştiricileri Torchserve'nin en son sürümünü kullanmaya teşvik ediyoruz. " - Bir Meta Sözcüsü

Güncelleme 10/4 - Makale, sorunun kapsamını ve mevcut düzeltmelerin etkinliğini daha iyi yansıtacak şekilde güncellendi.

Google Haftalık Krom Güvenlik Güncellemeleri ile Hacker'la savaşmak için

Cisco, acil müdahalede sabit kodlu kök kimlik bilgilerini düzeltir

Yeni 'Looney Tunables' Linux hatası büyük dağıtımlarda kök veriyor

Cloudflare DDOS korumaları Cloudflare kullanılarak ironik bir şekilde baypas

Android Ekim Güvenlik Güncellemesi Saldırılarda Sömürülen Sıfır Günleri Düzeltiyor

Kaynak: Bleeping Computer

More Posts