Уязвимость возникает, когда рабочий узел сериализует и отправляет определенную пользователем функцию Python (PythonUDF) на мастер-узел. Мастер-узел затем десериализует и выполняет функцию без надлежащей проверки. Эта нехватка ограничений на вызовы функций позволяет удаленным злоумышленникам компрометировать мастер-узлы, что может привести к потенциальной краже конфиденциальных данных, связанных с ИИ.
Согласно уведомлению NIST, эта уязвимость позволяет рабочим узлам сериализовать и упаковывать функции и тензоры в PythonUDF, который затем отправляется на мастер-узел. Процесс десериализации на мастер-узле и последующее выполнение функции могут быть использованы для выполнения удаленного кода с помощью таких функций, как ‘eval’.
CVE-2024-5480 был присвоен CVSS балл 10, что является высшей степенью серьезности. Уязвимость затрагивает версии PyTorch до 2.2.2, и пользователям настоятельно рекомендуется обновиться до последней версии 2.3.1, чтобы снизить этот риск. Уязвимость была обнаружена 12 апреля 2024 года, что подчеркивает срочную необходимость для организаций, использующих PyTorch в распределенных средах обучения, реализовать необходимые обновления безопасности.
Эта критическая уязвимость подчеркивает важность надежных мер безопасности в инфраструктурах ИИ и машинного обучения. Поскольку модели ИИ и данные для обучения становятся все более ценными целями, организациям необходимо приоритизировать регулярные обновления, тщательное тестирование и проактивный мониторинг, чтобы защититься от таких серьезных угроз безопасности.
Source: SecurityWeek
Чтобы смягчить потенциальные угрозы, важно реализовать дополнительные меры по обеспечению кибербезопасности с помощью надежного партнера, такого как INFRA www.infrascan.net, или вы можете попробовать сами, используя check.website.