A PyTorch infrastruktúra veszélybe került

PyTorch

PyTorch logó

Nemrégiben srészleteket tettek közzé egy támadásról hogy a gépi tanulási keretrendszer fejlesztése során használt infrastruktúra szenvedett PyTorch. A feltárt technikai részletek között megemlítik, hogy A támadónak sikerült kinyernie a hozzáférési kulcsokat amely lehetővé tette, hogy tetszőleges adatokat helyezzen el a GitHub és AWS lerakatba, lecserélje a kódot a tár fő ágában, és függőségeken keresztül adjon hozzá egy hátsó ajtót.

Ez az eset jelentős kockázatokat rejt magában, mivel a PyTorch-verziók hamisításával olyan nagyvállalatokat támadhatnak meg, mint a Google, a Meta, a Boeing és a Lockheed Martin, amelyek a PyTorch-ot használják projektjeikben.

Négy hónappal ezelőtt Adnan Khan és én kihasználtuk a PyTorch, a világ egyik vezető gépi tanulási platformjának kritikus CI/CD biztonsági rését. Az olyan titánok által használt PyTorch, mint a Google, a Meta, a Boeing és a Lockheed Martin, a hackerek és a nemzetállamok fő célpontja.

Szerencsére mi kihasználtuk ezt a sebezhetőséget a rosszfiúk előtt.

Mi így csináltuk.

A támadással kapcsolatban megemlítik, hogy ez Ez a folyamatos integrációs szervereken való kód futtatásának képességén múlik amelyek újraépítéseket hajtanak végre és feladatokat futtatnak, hogy teszteljék a lerakatba továbbított új változtatásokat. A probléma azokat a projekteket érinti, amelyek külső „Self-Hosted Runner” illesztőprogramokat használnak a GitHub Actions segítségével. A hagyományos GitHub Actions-től eltérően az önkiszolgáló vezérlők nem a GitHub infrastruktúrán futnak, hanem saját szervereiken vagy a fejlesztők által karbantartott virtuális gépeken.

Az összeállítási feladatok szerverein történő futtatásával megszervezheti olyan kód kiadását, amely képes átvizsgálni a vállalat belső hálózatát, megkeresni a helyi FS-ben titkosítási kulcsokat és hozzáférési jogkivonatokat, valamint paraméterekkel elemezni a környezeti változókat a külső tároló vagy felhőszolgáltatások eléréséhez, és ezzel ezeken az illesztőprogramokon keresztül a támadó fordítási feladatokat tudott végrehajtani a saját szerverein, ami lehetővé tette számukra, hogy átvizsgálják a vállalat belső hálózatát, hogy titkosítási kulcsokat és hozzáférési tokeneket keressenek.

A PyTorch és más, Self-Hosted Runnert használó projektekben az A fejlesztők építési munkákat futtathatnakn csak a módosítások áttekintése után. azonban, a támadónak sikerült megkerülnie ezt a rendszert úgy, hogy először egy kisebb módosítást küldött és miután elfogadták, automatikusan megkapta az "együttműködő" státuszt amely lehetővé tette a kód futtatását a lerakathoz vagy felügyelő szervezethez társított bármely GitHub Actions Runner környezetben. A támadás során a GitHub hozzáférési kulcsait és az AWS kulcsait elfogták, így a támadó kompromittálhatta az infrastruktúrát.

A „közreműködő” státuszra mutató hivatkozás könnyen megkerülhetőnek bizonyult: elég először egy kisebb módosítást beküldeni, és megvárni, amíg bekerül a kódbázisba, majd a fejlesztő automatikusan megkapja az aktív résztvevő státuszt. amelyek lekérései külön ellenőrzés nélkül tesztelhetők a CI infrastruktúrában. Az aktív fejlesztői státusz elérése érdekében a kísérlet kisebb kozmetikai változtatásokat tartalmazott a dokumentáció elírási hibáinak javítása érdekében. A PyTorch-verziók tárházához és tárhelyéhez való hozzáférés érdekében a "Self-Hosted Runner" kód futtatása során végrehajtott támadás során a tárolóhoz az összeállítási folyamatokból való hozzáféréshez használt GitHub-token is elfogták (GITHUB_TOKEN írási hozzáférést engedélyezett). mint az összeállítási eredmények mentésében részt vevő AWS-kulcsok.

Mint ilyen, megemlítik azt ez a probléma nem kifejezetten a PyTorch-re vonatkozik, és más nagy projekteket is érint amelyek a GitHub Actions „Self-Hosted Runner” alapértelmezett konfigurációit használják.

Emellett szóba került a kriptovaluta, a blokklánc, a Microsoft Deepspeed, a TensorFlow és más projektek elleni hasonló támadások lehetősége is, amelyek súlyos következményekkel járhatnak. A kutatók több mint 20 pályázatot nyújtottak be a bug bounty programokra, több százezer dollár értékű jutalomért.

végre, ha az vagy érdekelne többet megtudni róla, ellenőrizheti a részleteket a következő link.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.