PyTorch infrastruktura je bila ugrožena

PyTorch

PyTorch logo

Nedavno sobjavljeni su detalji o napadu da je infrastruktura korištena u razvoju okvira za strojno učenje pretrpjela PyTorch. Među otkrivenim tehničkim detaljima spominje se to Napadač je uspio izvući pristupne ključeve koji vam je omogućio da stavite proizvoljne podatke u GitHub i AWS spremište, zamijenite kod u glavnoj grani spremišta i dodate backdoor putem zavisnosti.

Ovaj incident predstavlja značajne rizike, budući da se lažiranje verzija PyTorcha može koristiti za napad na velike kompanije kao što su Google, Meta, Boeing i Lockheed Martin, koje koriste PyTorch u svojim projektima.

Prije četiri mjeseca, Adnan Khan i ja smo iskoristili kritičnu CI/CD ranjivost u PyTorchu, jednoj od vodećih svjetskih platformi za mašinsko učenje. Koriste ga titani kao što su Google, Meta, Boeing i Lockheed Martin, PyTorch je glavna meta hakera i nacionalnih država.

Srećom, iskoristili smo ovu ranjivost prije nego što su to učinili loši momci.

Ovako smo to uradili.

Što se tiče napada, pominje se da je ovo Svodi se na mogućnost pokretanja koda na serverima za kontinuiranu integraciju koji izvode ponovnu izgradnju i izvode poslove za testiranje novih promjena gurnutih u spremište. Problem utiče na projekte koji koriste eksterne drajvere „Self-Hosted Runner“. sa GitHub akcijama. Za razliku od tradicionalnih GitHub akcija, kontroleri koji se sami hostuju ne rade na GitHub infrastrukturi, već na vlastitim serverima ili na virtuelnim mašinama koje održavaju programeri.

Pokretanje zadataka izgradnje na vašim serverima omogućava vam da organizirate izdavanje koda koji može skenirati internu mrežu kompanije, pretraživati ​​lokalni FS za ključeve za šifriranje i pristupne tokene i analizirati varijable okruženja s parametrima za pristup vanjskoj pohrani ili uslugama u oblaku i time, preko ovih drajvera, napadač je mogao da izvrši zadatke kompilacije na sopstvenim serverima, što im je omogućilo da skeniraju internu mrežu kompanije da traže ključeve za šifrovanje i pristupne tokene.

U PyTorchu i drugim projektima koji koriste Self-Hosted Runner, u Programeri mogu pokrenuti poslove izgradnjen tek nakon što se vaše promjene pregledaju. kako god, napadač je uspio zaobići ovaj sistem tako što je prvo poslao manju promjenu a onda, kada se prihvati, automatski dobija status "saradnika" koji vam je omogućio pokretanje koda u bilo kojem GitHub Actions Runner okruženju povezanom sa spremištem ili nadzornom organizacijom. Tokom napada presretnuti su pristupni ključevi GitHub-a i AWS ključevi, što je omogućilo napadaču da kompromituje infrastrukturu.

Pokazalo se da je vezu sa statusom „suradnika“ lako zaobići: dovoljno je prvo podnijeti manju promjenu i pričekati da bude prihvaćena u bazu koda, nakon čega programer automatski dobiva status aktivnog sudionika. čiji se zahtjevi za povlačenjem mogu testirati u CI infrastrukturi bez posebne provjere. Da bi se postigao status aktivnog programera, eksperiment je uključio manje kozmetičke izmjene kako bi se ispravile greške u kucanju u dokumentaciji. Da bi se dobio pristup spremištu i pohranjivanju PyTorch verzija, tokom napada prilikom izvršavanja koda u "Self-Hosted Runneru", presretnut je GitHub token koji se koristi za pristup spremištu iz procesa izgradnje (GITHUB_TOKEN dozvoljava pristup pisanju), također kao AWS ključevi uključeni u čuvanje rezultata izgradnje.

Kao takvo se spominje da ovo pitanje nije specifično za PyTorch i utiče na druge velike projekte koji koriste zadane konfiguracije za “Self-Hosted Runner” u GitHub akcijama.

Osim toga, spomenuta je mogućnost sličnih napada na kriptovalute, blockchain, Microsoft Deepspeed, TensorFlow i druge projekte, sa potencijalno ozbiljnim posljedicama. Istraživači su podnijeli više od 20 prijava za bug bounty programe, tražeći nagrade u vrijednosti od nekoliko stotina hiljada dolara.

konačno ako jesi zainteresovani da saznaju više o tome, detalje možete provjeriti u sljedeći link.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.