La vulnerabilità si verifica quando un nodo worker serializza e invia una Python User Defined Function (PythonUDF) al nodo master. Il nodo master quindi deserializza ed esegue la funzione senza una corretta validazione. Questa mancanza di restrizioni sulle chiamate delle funzioni consente agli attaccanti remoti di compromettere i nodi master, portando al potenziale furto di dati sensibili relativi all’IA.
Secondo un avviso del NIST, questa vulnerabilità permette ai nodi worker di serializzare e impacchettare funzioni e tensori in un PythonUDF, che viene poi inviato al nodo master. Il processo di deserializzazione del nodo master e la successiva esecuzione della funzione possono essere sfruttati per eseguire codice da remoto utilizzando funzioni come ‘eval’.
CVE-2024-5480 è stata assegnata un punteggio CVSS di 10, il massimo livello di gravità. La vulnerabilità impatta le versioni di PyTorch fino alla 2.2.2, e gli utenti sono fortemente consigliati di aggiornare all’ultima versione, la 2.3.1, per mitigare questo rischio. La vulnerabilità è stata segnalata il 12 aprile 2024, evidenziando la necessità urgente per le organizzazioni che utilizzano PyTorch in ambienti di training distribuiti di implementare gli aggiornamenti di sicurezza necessari.
Questa vulnerabilità critica sottolinea l’importanza di misure di sicurezza robuste nei framework di intelligenza artificiale e machine learning. Poiché i modelli di IA e i dati di training diventano obiettivi sempre più preziosi, le organizzazioni devono dare priorità agli aggiornamenti regolari, ai test accurati e al monitoraggio proattivo per proteggersi da minacce di sicurezza così gravi.
Source: SecurityWeek
Per mitigare potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net o è possibile provarci da soli utilizzando check.website.