L'infrastructure PyTorch a été compromise

PyTorch

Logo PyTorch

Récemment sles détails d'une attaque ont été publiés que l'infrastructure utilisée dans le développement du cadre d'apprentissage automatique a souffert PyTorch. Parmi les détails techniques dévoilés, il est mentionné que L'attaquant a réussi à extraire les clés d'accès ce qui vous a permis de mettre des données arbitraires dans le référentiel GitHub et AWS, de remplacer le code dans la branche principale du référentiel et d'ajouter une porte dérobée via des dépendances.

Cet incident présente des risques importants, puisque l'usurpation des versions de PyTorch pourrait être utilisée pour attaquer de grandes entreprises telles que Google, Meta, Boeing et Lockheed Martin, qui utilisent PyTorch dans leurs projets.

Il y a quatre mois, Adnan Khan et moi avons exploité une vulnérabilité critique CI/CD dans PyTorch, l'une des principales plateformes d'apprentissage automatique au monde. Utilisé par des titans comme Google, Meta, Boeing et Lockheed Martin, PyTorch est une cible majeure pour les pirates informatiques et les États-nations.

Heureusement, nous avons profité de cette vulnérabilité avant les méchants.

C'est ainsi que nous l'avons fait.

Concernant l'attaque, il est mentionné que celle-ci Cela se résume à la capacité d’exécuter du code sur des serveurs d’intégration continue qui effectuent des reconstructions et exécutent des tâches pour tester les nouvelles modifications apportées au référentiel. Le problème affecte les projets qui utilisent des pilotes externes « Self-Hosted Runner » avec les actions GitHub. Contrairement aux actions GitHub traditionnelles, les contrôleurs auto-hébergés ne s'exécutent pas sur l'infrastructure GitHub, mais sur leurs propres serveurs ou sur des machines virtuelles gérées par les développeurs.

L'exécution de tâches de build sur vos serveurs vous permet d'organiser la publication de code capable d'analyser le réseau interne d'une entreprise, de rechercher dans le FS local des clés de chiffrement et des jetons d'accès, et d'analyser les variables environnementales avec des paramètres pour accéder au stockage externe ou aux services cloud et avec cela, Grâce à ces pilotes, l'attaquant a pu exécuter des tâches de compilation sur ses propres serveurs, ce qui lui a permis d'analyser le réseau interne d'une entreprise pour rechercher des clés de chiffrement et des jetons d'accès.

Dans PyTorch et d'autres projets qui utilisent Self-Hosted Runner, les Les développeurs peuvent exécuter des tâches de buildn seulement après que vos modifications aient été examinées. Cependant, l'attaquant a réussi à contourner ce système en envoyant d'abord une modification mineure et puis, une fois accepté, obtenu automatiquement le statut de « collaborateur » ce qui vous a permis d'exécuter du code dans n'importe quel environnement GitHub Actions Runner associé au référentiel ou à l'organisation de supervision. Lors de l'attaque, les clés d'accès GitHub et AWS ont été interceptées, permettant à l'attaquant de compromettre l'infrastructure.

Le lien vers le statut « contributeur » s'est avéré facile à contourner : il suffit d'abord de soumettre une modification mineure et d'attendre qu'elle soit acceptée dans la base de code, après quoi le développeur reçoit automatiquement le statut de participant actif. dont les demandes d'extraction peuvent être testées dans l'infrastructure CI sans vérification séparée. Pour obtenir le statut de développeur actif, l'expérience comprenait des modifications cosmétiques mineures pour corriger les fautes de frappe dans la documentation. Pour accéder au référentiel et au stockage des versions de PyTorch, lors d'une attaque lors de l'exécution de code dans le "Self-Hosted Runner", le jeton GitHub utilisé pour accéder au référentiel à partir des processus de build a également été intercepté (GITHUB_TOKEN a autorisé l'accès en écriture), ainsi comme les clés AWS impliquées dans l'enregistrement des résultats de construction.

En tant que tel, il est mentionné que ce problème n'est pas spécifique à PyTorch et affecte d'autres grands projets qui utilisent les configurations par défaut pour « Self-Hosted Runner » dans GitHub Actions.

En outre, la possibilité d’attaques similaires contre les crypto-monnaies, la blockchain, Microsoft Deepspeed, TensorFlow et d’autres projets a été évoquée, avec des conséquences potentiellement graves. Les chercheurs ont soumis plus de 20 candidatures à des programmes de bug bounty, cherchant des récompenses valant plusieurs centaines de milliers de dollars.

enfin si tu es intéressé à en savoir plus, vous pouvez vérifier les détails dans le lien suivant


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.