Pesquisadores de cibersegurança revelaram múltiplas falhas críticas de segurança na ferramenta TorchServe, utilizada para servir e escalar modelos PyTorch.
Essas vulnerabilidades podem ser encadeadas para permitir a execução remota de código nos sistemas afetados. As falhas de segurança foram corrigidas na versão 0.8.2 do TorchServe.
Entre elas estão a má configuração da Interface API de Gerenciamento Não Autenticada e uma falha de solicitação do servidor remoto (SSRF) que leva à execução remota de código. A exploração bem-sucedida dessas falhas permitiria a um invasor enviar uma solicitação para carregar um modelo malicioso a partir de um endereço controlado pelo ator, resultando em execução arbitrária de código.
A gravidade dessas falhas levou a Amazon Web Services (AWS) a emitir um aviso instando os clientes que usam contêineres de aprendizado profundo PyTorch em EC2, EKS ou ECS a atualizar para a versão TorchServe 0.8.2.
Utilizando os privilégios concedidos por essas vulnerabilidades, é possível visualizar, modificar, roubar e excluir modelos de IA e dados sensíveis que fluem para dentro e fora do servidor TorchServe alvo.