De PyTorch-infrastructuur was gecompromitteerd

PyTorch

PyTorch-logo

Onlangs sdetails over een aanval werden vrijgegeven dat de infrastructuur die werd gebruikt bij de ontwikkeling van het machine learning-framework eronder leed PyTorch. Onder de onthulde technische details wordt dat vermeld De aanvaller slaagde erin de toegangssleutels te ontfutselen waarmee je willekeurige gegevens in de GitHub- en AWS-repository kon plaatsen, code in de masterbranch van de repository kon vervangen en een achterdeur kon toevoegen via afhankelijkheden.

Dit incident brengt aanzienlijke risico's met zich mee, omdat het spoofen van PyTorch-versies zou kunnen worden gebruikt om grote bedrijven aan te vallen, zoals Google, Meta, Boeing en Lockheed Martin, die PyTorch in hun projecten gebruiken.

Vier maanden geleden hebben Adnan Khan en ik misbruik gemaakt van een kritieke CI/CD-kwetsbaarheid in PyTorch, een van 's werelds toonaangevende machine learning-platforms. PyTorch wordt gebruikt door titanen als Google, Meta, Boeing en Lockheed Martin en is een belangrijk doelwit voor zowel hackers als natiestaten.

Gelukkig hebben wij van deze kwetsbaarheid geprofiteerd voordat de slechteriken dat deden.

Dit is hoe we het deden.

Met betrekking tot de aanval wordt vermeld dat dit het geval is het komt neer op de mogelijkheid om code uit te voeren op continue integratieservers die herbouwingen uitvoeren en taken uitvoeren om nieuwe wijzigingen te testen die naar de repository zijn gepusht. Het probleem is van invloed op projecten die externe 'Self-Hosted Runner'-stuurprogramma's gebruiken met GitHub-acties. In tegenstelling tot traditionele GitHub-acties draaien zelfgehoste controllers niet op de GitHub-infrastructuur, maar op hun eigen servers of op virtuele machines die worden onderhouden door ontwikkelaars.

Door bouwtaken op uw servers uit te voeren, kunt u de vrijgave van code organiseren die het interne netwerk van een bedrijf kan scannen, de lokale FS kan doorzoeken op coderingssleutels en toegangstokens, en omgevingsvariabelen kan analyseren met parameters om toegang te krijgen tot externe opslag- of cloudservices. via deze stuurprogramma's kon de aanvaller compilatietaken uitvoeren op hun eigen servers, waardoor ze het interne netwerk van een bedrijf konden scannen om te zoeken naar coderingssleutels en toegangstokens.

In PyTorch en andere projecten die Self-Hosted Runner gebruiken, de Ontwikkelaars kunnen build-taken uitvoerenn pas nadat uw wijzigingen zijn beoordeeld. Echter, wist de aanvaller dit systeem te omzeilen door eerst een kleine wijziging door te sturen en dan, eenmaal geaccepteerd, kreeg automatisch de status van "medewerker" waarmee u code kunt uitvoeren in elke GitHub Actions Runner-omgeving die is gekoppeld aan de repository of toezichthoudende organisatie. Tijdens de aanval werden GitHub-toegangssleutels en AWS-sleutels onderschept, waardoor de aanvaller de infrastructuur kon compromitteren.

De link naar de status "contributor" bleek eenvoudig te omzeilen: het volstaat om eerst een kleine wijziging in te dienen en te wachten tot deze in de codebasis wordt geaccepteerd, waarna de ontwikkelaar automatisch de status van een actieve deelnemer ontvangt. waarvan de pull-aanvragen zonder afzonderlijke verificatie in de CI-infrastructuur kunnen worden getest. Om de status van actieve ontwikkelaar te bereiken, omvatte het experiment kleine cosmetische wijzigingen om typefouten in de documentatie te corrigeren. Om toegang te krijgen tot de repository en opslag van PyTorch-versies, werd tijdens een aanval bij het uitvoeren van code in de "Self-Hosted Runner" ook het GitHub-token dat werd gebruikt om toegang te krijgen tot de repository vanuit de bouwprocessen onderschept (GITHUB_TOKEN stond schrijftoegang toe), evenals als de AWS-sleutels die betrokken zijn bij het opslaan van de buildresultaten.

Als zodanig wordt dat genoemd dit probleem is niet specifiek voor PyTorch en heeft invloed op andere grote projecten die standaardconfiguraties gebruiken voor "Self-Hosted Runner" in GitHub-acties.

Daarnaast is de mogelijkheid van soortgelijke aanvallen op cryptocurrency, blockchain, Microsoft Deepspeed, TensorFlow en andere projecten genoemd, met mogelijk ernstige gevolgen. Onderzoekers hebben meer dan twintig aanvragen ingediend voor bugbounty-programma's, op zoek naar beloningen ter waarde van enkele honderdduizenden dollars.

eindelijk als je bent geïnteresseerd om er meer over te wetenkunt u de details in het volgende link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.