La vulnerabilitat es produeix quan un node treballador serialitza i envia una Funció Definida per l’Usuari en Python (PythonUDF) al node mestre. El node mestre deserialitza i executa la funció sense la validació adequada. Aquesta manca de restricció en les crides a funcions permet als atacants remots comprometre els nodes mestres, cosa que pot conduir al robatori potencial de dades sensibles relacionades amb la IA.
Segons un avís del NIST, aquesta vulnerabilitat permet als nodes treballadors serialitzar i empaquetar funcions i tensors en un PythonUDF, que després s’envia al node mestre. El procés de deserialització del node mestre i la posterior execució de la funció es poden explotar per realitzar l’execució remota de codi utilitzant funcions com ‘eval’.
CVE-2024-5480 ha rebut una puntuació CVSS de 10, la qualificació de més alta gravetat. Afecta les versions de PyTorch fins a la 2.2.2, i es recomana encoratjadament als usuaris actualitzar a l’última versió, la 2.3.1, per mitigar aquest risc. La vulnerabilitat es va informar el 12 d’abril de 2024, cosa que destaca la necessitat urgent que les organitzacions que utilitzen PyTorch en entorns d’entrenament distribuït implementin les actualitzacions de seguretat necessàries.
Aquesta vulnerabilitat crítica subratlla la importància de mesures de seguretat robustes en els marcs d’intel·ligència artificial i aprenentatge automàtic. A mesura que els models d’IA i les dades d’entrenament es converteixen en objectius cada cop més valuosos, les organitzacions han de prioritzar les actualitzacions regulars, les proves exhaustives i la monitorització proactiva per protegir-se contra amenaces de seguretat tan greus.
Source: SecurityWeek
Per mitigar amenaces potencials, és important implementar mesures addicionals de ciberseguretat amb l’ajuda d’un soci de confiança com INFRA www.infrascan.net o bé pots provar-ho tu mateix utilitzant check.website.