Serangan ing infrastruktur PyTorch, kompromi repositori lan rilis

Rincian serangan ing infrastruktur sing digunakake ing pangembangan kerangka pembelajaran mesin PyTorch dicethakaké, sing ngidini kanggo ngekstrak tombol akses sing cukup kanggo nyelehake data sewenang-wenang ing repositori kanthi rilis proyek ing GitHub lan AWS, uga kanggo ngganti kode. ing cabang utama gudang lan nambah backdoor liwat dependensi. PyTorch release spoofing bisa digunakake kanggo nyerang perusahaan gedhe kayata Google, Meta, Boeing lan Lockheed Martin sing nggunakake PyTorch ing proyeke. Minangka bagéan saka program Bug Bounty, Meta mbayar peneliti $16250 kanggo informasi babagan masalah kasebut.

Inti saka serangan kasebut yaiku kemampuan kanggo mbukak kode sampeyan ing server integrasi sing terus-terusan sing nindakake mbangun maneh lan mbukak proyek kanggo nyoba owah-owahan anyar sing dikirim menyang repositori. Masalah kasebut mengaruhi proyek sing nggunakake panangan "Self-Hosted Runner" eksternal karo Tindakan GitHub. Ora kaya Aksi GitHub tradisional, panangan Self-Hosted ora mbukak ing infrastruktur GitHub, nanging ing server dhewe utawa ing mesin virtual sing dikelola pangembang.

Nglakokake tugas perakitan ing server sampeyan ngidini sampeyan ngatur peluncuran kode sing bisa mindai jaringan internal perusahaan, nggoleki FS lokal kanggo kunci enkripsi lan token akses, lan nganalisa variabel lingkungan kanthi paramèter kanggo ngakses panyimpenan eksternal utawa layanan awan. Ing anané saka isolasi tepat saka lingkungan Déwan, ketemu data rahasia bisa dikirim externally kanggo panyerang, contone, liwat akses menyang API external. Kanggo nemtokake panggunaan Self-Hosted Runner dening proyek, toolkit Gato bisa digunakake kanggo nganalisa file alur kerja sing bisa diakses umum lan log peluncuran tugas CI.

Ing PyTorch lan akeh proyek liyane sing nggunakake Self-Hosted Runner, mung pangembang sing owah-owahan sadurunge wis ditinjau peer lan kalebu ing basis kode proyek sing diidini mbukak proyek. Duwe status "kontributor" nalika nggunakake setelan gawan ing repositori ndadekake bisa mbukak panangan GitHub Actions nalika ngirim panjaluk tarik lan, kanthi mangkono, nglakokake kode sampeyan ing lingkungan GitHub Actions Runner sing ana gandhengane karo repositori utawa organisasi sing ngawasi proyek kasebut.

Link menyang status "kontributor" dadi gampang dilewati - cukup kanggo ngirim owah-owahan cilik lan ngenteni supaya bisa ditampa ing basis kode, lan banjur pangembang kanthi otomatis nampa status peserta aktif. kang panjalukan narik diijini kanggo dites ing infrastruktur CI tanpa verifikasi kapisah. Kanggo entuk status pangembang aktif, eksperimen kasebut kalebu owah-owahan kosmetik cilik kanggo mbenerake kesalahan ketik ing dokumentasi. Kanggo entuk akses menyang repositori lan panyimpenan rilis PyTorch, serangan nalika nglakokake kode ing "Self-Hosted Runner" nyegat token GitHub sing digunakake kanggo ngakses repositori saka proses mbangun, uga tombol AWS sing digunakake kanggo nyimpen asil mbangun. .

Masalah kasebut ora spesifik kanggo PyTorch lan mengaruhi akeh proyek gedhe liyane sing nggunakake setelan gawan kanggo "Self-Hosted Runner" ing Tindakan GitHub. Contone, implementasine serangan sing padha kasebut kanggo nginstal backdoor ing sawetara dompet cryptocurrency gedhe lan proyek blockchain kanthi kapitalisasi milyar dolar, nggawe owah-owahan ing rilis Microsoft Deepspeed lan TensorFlow, kompromi salah sawijining aplikasi CloudFlare, lan uga nglakokake. kode ing komputer ing jaringan Microsoft. Rincian kedadeyan kasebut durung diungkapake. Ing program hadiah bug sing wis ana, peneliti wis ngirim luwih saka 20 aplikasi kanggo hadiah sing regane pirang-pirang atus ewu dolar.

Source: opennet.ru

Add a comment