La vulnerabilidad se produce cuando un nodo trabajador serializa y envía una Función Definida por el Usuario en Python (PythonUDF) al nodo maestro. El nodo maestro luego deserializa y ejecuta la función sin la validación adecuada. Esta falta de restricción en las llamadas a funciones permite a los atacantes remotos comprometer los nodos maestros, lo que puede llevar al robo potencial de datos sensibles relacionados con la IA.
Según un aviso del NIST, esta vulnerabilidad permite a los nodos trabajadores serializar y empaquetar funciones y tensores en un PythonUDF, que luego se envía al nodo maestro. El proceso de deserialización del nodo maestro y la posterior ejecución de la función pueden ser explotados para realizar la ejecución remota de código utilizando funciones como ‘eval’.
CVE-2024-5480 ha recibido una puntuación CVSS de 10, la calificación de mayor gravedad. Afecta a las versiones de PyTorch hasta la 2.2.2, y se recomienda encarecidamente a los usuarios actualizar a la última versión, la 2.3.1, para mitigar este riesgo. La vulnerabilidad se informó el 12 de abril de 2024, lo que destaca la necesidad urgente de que las organizaciones que utilizan PyTorch en entornos de entrenamiento distribuido implementen las actualizaciones de seguridad necesarias.
Esta vulnerabilidad crítica subraya la importancia de medidas de seguridad robustas en los marcos de inteligencia artificial y aprendizaje automático. A medida que los modelos de IA y los datos de entrenamiento se convierten en objetivos cada vez más valiosos, las organizaciones deben priorizar las actualizaciones regulares, las pruebas exhaustivas y la monitorización proactiva para protegerse contra amenazas de seguridad tan graves.
Source: SecurityWeek
Para mitigar posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net o puede intentarlo usted mismo utilizando check.website.